描述:从当前配置环境中根据规则tag禁用指定的规则。


语法:SecRuleRemoveByTag REGEX


示例用法:SecRuleRemoveByTag“WEB_ATTACK / XSS”


使用范围:所有配置文件中均可使用


版本:2.6-3.x


libModSecurity支持:是


通常,您可以使用SecRuleRemoveById禁用规则,但前提是对应的规则已经被指定了ID。 如果没有ID,那么您可以使用SecRuleRemoveByTag删除它们,SecRuleRemoveByTag会根据正则表达式匹配每条规则中定义的tag属性的信息,然后禁用匹配到的规则。SecRuleRemoveByTag会根据正则表达式来匹配规则的标签数据。该指令可以有助于您基于标签数据禁用整组规则。 OWASP ModSecurity CRS中使用的示例标签包括:

AUTOMATION/MALICIOUS

AUTOMATION/MISC

AUTOMATION/SECURITY_SCANNER

LEAKAGE/SOURCE_CODE_ASP_JSP

LEAKAGE/SOURCE_CODE_CF

LEAKAGE/SOURCE_CODE_PHP

WEB_ATTACK/CF_INJECTION

WEB_ATTACK/COMMAND_INJECTION

WEB_ATTACK/FILE_INJECTION

WEB_ATTACK/HTTP_RESPONSE_SPLITTING

WEB_ATTACK/LDAP_INJECTION

WEB_ATTACK/PHP_INJECTION

WEB_ATTACK/REQUEST_SMUGGLING

WEB_ATTACK/SESSION_FIXATION

WEB_ATTACK/SQL_INJECTION

WEB_ATTACK/SSI_INJECTION

WEB_ATTACK/XSS

注意:该指令必须在配置要禁用的规则之后。 该指定需要在加载第三方规则集之后,再在本地自定义的规则文件中使用。 示例文件 - modsecurity_crs_60_customrules.conf。



Created with the Personal Edition of HelpNDoc: Easy EPub and documentation editor