Chinaunix首页 | 论坛 | 博客
  • 博客访问: 89784
  • 博文数量: 28
  • 博客积分: 1401
  • 博客等级: 上尉
  • 技术积分: 300
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-22 20:40
文章分类

全部博文(28)

文章存档

2011年(1)

2009年(1)

2008年(26)

我的朋友

分类: 网络与安全

2008-11-04 23:27:40

SecRequestBodyAccess
描述:配置是否让ModSecurity默认处理或缓冲请求体
语法:SecRequestBodyAccess On|Off
示例:SecRequestBodyAccess On
阶段:N/A
范围:Any
版本:2.0.0
备注:如果你计划检查POST_PAYLOAD就使用这个指令,这个指令必须和"phase:2"处理阶段动作和REQUEST_BODY变量/位置一起使用,这三部分任一一个没有配置,你就无法检查请求体。

可选值有:
On - 访问请求体
Off - 不尝试访问请求体

SecRequestBodyLimit
描述:配置ModSecurity允许的最大请求体的缓存区大小
语法:SecRequestBodyLimit NUMBER_IN_BYTES
示例:SecRequestBodyLimit 134217728
范围:Any
版本:2.0.0
备注:默认值是131072 KB (134217728 bytes)。任何超过此限制的都会被拒绝,提示413,请求体太大。还有一个硬限制,1GB。

SecRequestBodyNoFilesLimit
描述:配置ModSecurity允许的最大请求体的缓存区大小,除了请求中正在传送的文件大小。这项指令便于在受到某些使用大尺寸请求进行DoS攻击时减少影响。提供上传文件服务的WEB应用必须配置SecRequestBodyLimit为一个很大的值。由于大文件直接进行磁盘文件存取,不会加大内存的消耗。但是,仍然有可能有人利用超大请求体限制和发送大量大小的非上传请求。该指令消除这一漏洞。
语法:SecRequestBodyNoFilesLimit NUMBER_IN_BYTES
示例:SecRequestBodyLimit 131072
范围:Any
版本:2.5.0
备注:默认为1 MB (1048576 bytes)。这个值比较古老了,大部分应用应该到128KB或是更低,任何超过此限制的都会被拒绝,提示413,请求体太大。还有一个硬限制,1GB。


SecRequestBodyInMemoryLimit
描述:配置ModSecurity使用内存保存的最大请求体大小
语法:SecRequestBodyInMemoryLimit NUMBER_IN_BYTES
示例:SecRequestBodyInMemoryLimit 131072
阶段:N/A
范围:Any
版本:2.0.0
备注:None

默认的限制是128 KB,在内存中最多存储128KB
SecRequestBodyInMemoryLimit 131072


SecResponseBodyLimit
描述:配置允许缓存的最大响应体大小
语法:SecResponseBodyLimit NUMBER_IN_BYTES
示例:SecResponseBodyLimit 524228
阶段:N/A
范围:Any
版本:2.0.0
备注:任何超过此限制的都会被拒绝,提示500,内部服务器错误。这一设置不影响使用MIME类型的响应,缓存不为此做标记,有一个硬限制,1GB。

默认配置成 512 KB:
# Buffer response bodies of up to 512 KB in length 
SecResponseBodyLimit 524288


SecResponseBodyLimitAction
描述:配置SecResponseBodyLimit控制碰到响应体限制的情况,默认时ModSecurity拒绝超过指定长度的响应体,然而一些WEB站点,会产生一些非常长的响应为适当限制带来难度。这类网站不得不极大的提高关注度,把限制放到了首位(控制内存消耗)。有能力选择的是发生站点限制时,管理员能选择仅仅检查响应的第一部分,这部分可融入理想的限制,并让其通过。可以证明未经检查就允许部分响应是个漏洞,理论上这是对的,但仅适用于攻击者控制输出的案例(如它可以任意的长)。不管怎样,在这种情况下,无论如何是阻止不了漏洞的。攻击者在数据回送前可以压缩,打乱或者甚至是加密,因为可以穿越任意监控设备。
语法:SecResponseBodyLimitAction Reject|ProcessPartial
示例:SecResponseBodyLimitAction ProcessPartial
阶段:N/A
范围:Any
版本:2.5.0
备注:None


SecResponseBodyMimeType
描述:为响应数据缓存配置推荐的MIME类型
语法:SecResponseBodyMimeType mime/type
示例:SecResponseBodyMimeType text/plain text/html
阶段:N/A
范围:Any
版本:2.0.0
备注:可以使用多个SecResponseBodyMimeType指令来增加MIME类型

默认值是text/plain text/html:
SecResponseBodyMimeType text/plain text/html


SecResponseBodyMimeTypesClear
描述:清除推荐的响应体缓存MIME类型,允许你重新开始配置。
语法:SecResponseBodyMimeTypesClear
示例:SecResponseBodyMimeTypesClear
阶段:N/A
范围:Any
版本:2.0.0
备注:None


SecResponseBodyAccess
描述:配置响应体是否被缓存并被分析
语法:SecResponseBodyAccess On|Off
示例:SecResponseBodyAccess On
阶段:N/A
范围:Any
版本:2.0.0
备注:如果你计划检查HTML的响应,需要使用这个指令。这个指令必须和"phase:4"处理阶段动作和REQUEST_BODY变量/位置一起使用,这三部分任一一个没有配置,你就无法检查请求体。

可选值如下:
On - 访问响应体 (仅支持使用MIME类型,具体见上述).
Off - 不尝试访问响应体

阅读(2616) | 评论(0) | 转发(0) |
0

上一篇:回到大学生活

下一篇:梦到了爸妈和老婆

给主人留下些什么吧!~~