Kısa bir süre önce mod_security'den gelen hatalı hata iletileriyle uğradım. Filtre setleri eskimiş PHP istismarlarını kapsamaktadır ve Wordpress & Co'nun yıllar önce hataları olduğu için eşyalarımı yeniden yazmam gerekiyor.
Bu başka birine olur mu?
Apache mod_security, olası HTTP isteklerini uygulamalara ulaşmadan engeller (özellikle PHP). Çoğunlukla regex tabanlı çeşitli filtre setleri kullanır.
Bu yüzden güzel bir paylaşılan barındırma sağlayıcısı var, teknik olarak uygun ve malzeme. Ama bu beni rahatsız etti:
Geçtiğimiz hafta &src=, modlarımdan biri ile ilgili HERHANGİ istekleri engellediğinden, uygulamalarımdan birinde bir parametre adı değiştirmek zorunda kaldım . Ayrıntılarına bakmadım, ancak bu filtre kuralı, kullanmadığım ve muhtemelen hiç duymadığım başka bir uygulamanın sömürülebilirliğini önlüyordu. Yine de yapacak bir şeyim yok ya da onunla ortak kodumu (yeniden adlandırma parametresi mod_security kandırmak için yeterli) yeniden yazmak zorunda kaldım!
Ve bugün, aptalca bir regex bloklar gönderimler oluşturur, çünkü php örnek kod göndermek istedim. Bu, mod_security'nin korumak için var olduğu basit şeylerdir. Ama mod_security'nin ciddi şekilde gizlenmiş kodu algılayabileceğine inanmıyorum ve sadece açık (ve bu durumda tamamen önemsiz) php snippet'lerinde sönüyor.
Temelde mod_security tarafından cezalandırılıyorum çünkü diğer insanlar hataya eğilimli uygulamalar yayınladı. (Uygulamalarımın ultra güvenli olduğunu söylemiyorum - güvenlik konusunda dikkatliyim, ancak hiperbolik iddialarda bulunmuyorum.)
Zaten sağlayıcımdan zaten devre dışı bırakmasını istedim, faydaları çok küçük IMO ve uygulamalarım için.
Ne düşünüyorsun? Mod_security WP barındırma dışında çok anlamlı mı? Yoksa gerçekten sadece uzun süre geçmiş güvenlik hatalarından oluşan bir grup kara liste mi? Kurallarından hangisi gerçekten yararlıdır? Eşdeğer bir uygulama seviyesi var mı?
<?php doBadStuff(); ?>bu işlevi çalışmaz. (Tabiievalki kötü olan tabii ki kullanmazsanız .)