我们的防火墙具有安全性,可以防止SQL注入破坏我们的任何内容:
Name
Type
Context
Severity
Pattern
Configure
CS:select_into
signature
http-url
critical
.*\[select\].*\[into\].*
Edit
Remove
CS:select_from
signature
http-url
critical
.*\[select\].*\[from\].*
Edit
Remove
CS:insert_into
signature
http-url
critical
.*\[insert\].*\[into\].*
Edit
Remove
CS:drop_database
signature
http-url
critical
.*\[drop\].*\[database\].*
Edit
Remove
CS:drop_table
signature
http-url
critical
.*\[drop\].*\[table\].*
Edit
Remove
CS:delete_from
signature
http-url
critical
.*\[delete\].*\[from\].*
Edit
Remove
CS:drop_view
signature
http-url
critical
.*\[drop\].*\[view\].*
Edit
Remove
CS:exec
signature
http-url
critical
.*\[exec\].*(%28|\().*(%29|\)).*
Edit
Remove
CS:update_set
signature
http-url
critical
.*\[update\](%20|\+)(%20|\+|.)*\[set\].*
Edit
Remove
我们如何调整此值,以便从我们自己的网址中加载以下文件?
FileDropAreaIconsAndDescriptionsView.css
FileDropAreaIconsHorizontalView.css
FileDropAreaIconsView.css
FileDropAreaTableView.css
De文件包含单词'drop'和'view',这使得url符合要阻止的规则。我们怎样才能改变正则表达式,在这种情况下,上述文件名将通过此正则表达式,因此不会被阻止?
答案 0 :(得分:1)
在第一个单词后面添加一个空格选择器
例如,.*\[drop\].*\[table\].*
。
可能会成为:.*\[drop\]\s+.*\[table\].*
假设系统接受“任何空格字符”的标准\s
标记。
答案 1 :(得分:0)
如何在正则表达式模式中添加空格?
所以改变
.*\[drop\].*\[view\].*
到
.*\[drop\]\s+.*\[view\].*
......等等。