详细内容
ModSecurity for Apache2[九]
发布日期:2010-07-16     点击:1876     字体:[ ]
SecCacheTransformations(不推荐/实验)

说明:控件缓存交互。从2.5.6版本起缓存默认是关闭的,这个命令已经被抛弃并且降级为实验。  

语法:SecCacheTransformations On|Off [options]

例子:SecCacheTransformations On “minlen:64,maxlen:0”

处理阶段:无
适用范围:任何

版本:2.5.0

依赖/备注:无

第一个参数:


l         On: - 缓存交互(每个交互,每个阶段)允许相同的交互执行一次(默认)
l         Off – 不允许任何缓存交互,阻止每个规则执行的时候和缓存交互


还有下面可用的选项(逗号分隔):

         incremental:on|off - 启用此选项将对每个交互进行缓存,而不是仅仅是最后的交互。 (默认:关闭)
     maxitems:N - 不允许超过N的缓存交互。超过缓存将不起作用。0表示不限制。这个选项对于限制一个表单很多参数的时候很有用。(默认:512)
     minlen:N – 如果值的长度小于N字节将不进行缓存交互。(默认:32
         maxlen:N -如果值的长度大于N字节将不进行缓存交互。(默认:1024


SecChrootDir

说明:配置网络服务器进程的监管目录路径。

语法:SecChrootDir /path/to/chroot/dir

例子:SecChrootDir /chroot

处理阶段:无

适用范围:主要

版本:2.0.0

依赖/备注:此功能Windows版本不可用。ModSecurity简单的设置在改变内部根目录方面工作的很好,一个简单的例子是Apache使用modules.builds只提供静态文件或运行脚本,在复杂的设置里你可能会遇到以下问题:
 
 
l         DNS查找不工作(这是因为在chroot生效以后,这个功能需要一个共享库,必须加载)。
l         您不能从PHP发送电子邮件,因为它要使用的sendmail而sendmail在监管之外。
l         在某些情况下Apache(重起)不再起作用。
 
您应该知道,内部chroot功能未必是100%可靠的。由于默认的和第三方模块在Apache Web服务中大量使用使用,它不可能检验它们是否都工作的很好,一个模块,在Apache里工作的很好,所以它很容易突破监管,特别是,当你正使用一些模块,而这些模块由分支(例如:mod_fastcgi, mod_fcgid, mod_cgid)组成,这时希望你检查Apache进程,观察当前工作目录,根进程,打开文件列表,使用哪个还是要有你自己决定。

用户评论
昵称 
内容  *
验证码   
   
Copyright © 2010 zdbase.com All Rights Reserved. 苏ICP备15039389号 可人软件设计