SecRuleRemoveByTag
描述:从当前配置环境中根据规则tag禁用指定的规则。
语法:SecRuleRemoveByTag REGEX
示例用法:SecRuleRemoveByTag“WEB_ATTACK / XSS”
使用范围:所有配置文件中均可使用
版本:2.6-3.x
libModSecurity支持:是
通常,您可以使用SecRuleRemoveById禁用规则,但前提是对应的规则已经被指定了ID。 如果没有ID,那么您可以使用SecRuleRemoveByTag删除它们,SecRuleRemoveByTag会根据正则表达式匹配每条规则中定义的tag属性的信息,然后禁用匹配到的规则。SecRuleRemoveByTag会根据正则表达式来匹配规则的标签数据。该指令可以有助于您基于标签数据禁用整组规则。 OWASP ModSecurity CRS中使用的示例标签包括:
AUTOMATION/MALICIOUS
AUTOMATION/MISC
AUTOMATION/SECURITY_SCANNER
LEAKAGE/SOURCE_CODE_ASP_JSP
LEAKAGE/SOURCE_CODE_CF
LEAKAGE/SOURCE_CODE_PHP
WEB_ATTACK/CF_INJECTION
WEB_ATTACK/COMMAND_INJECTION
WEB_ATTACK/FILE_INJECTION
WEB_ATTACK/HTTP_RESPONSE_SPLITTING
WEB_ATTACK/LDAP_INJECTION
WEB_ATTACK/PHP_INJECTION
WEB_ATTACK/REQUEST_SMUGGLING
WEB_ATTACK/SESSION_FIXATION
WEB_ATTACK/SQL_INJECTION
WEB_ATTACK/SSI_INJECTION
WEB_ATTACK/XSS
注意:该指令必须在配置要禁用的规则之后。 该指定需要在加载第三方规则集之后,再在本地自定义的规则文件中使用。 示例文件 - modsecurity_crs_60_customrules.conf。
Created with the Personal Edition of HelpNDoc: Easy EPub and documentation editor