描述:如果在指定的配置指令中,检测到@within参数中提供的任一字符串,则返回true。在比较之前对参数字符串执行宏扩展。


例:


#检测GET,POST和HEAD以外的请求方法

SecRule REQUEST_METHOD "!@within GET,POST,HEAD"


注意:此操作符没有分隔符,因此通常需要人为地施加一些分隔符,这可以使用setvar完成。例如,在下面的示例中,如果没有强制分隔符('/'),此规则会匹配'range'标题(以及许多其他组合,如'range1'),因为'range'在提供的参数范围内。使用强制分隔符时,规则将在提供范围标头时检查'/range/',除了'/range/'以外的参数都不会被匹配,因为他们不是@within参数的一部分。

SecRule REQUEST_HEADERS_NAMES "@rx ^.*$" \

"chain,\

id:1,\

block,\

t:lowercase,\

setvar:'tx.header_name=/%{tx.0}/'"

  SecRule TX:header_name "@within /proxy/ /lock-token/ /content-range/ /translate/ /if/" "t:none"



Created with the Personal Edition of HelpNDoc: Easy EPub and documentation editor