特定のアプリケーション、特にjoomla、wordpress、mamboのModSecurityルールはどこにありますか?
OWASPコアルールセット には、既知の脆弱性から保護するためにSpiderLabs Researchによって作成された slr_rules
というセットが含まれています。これらのルールは、デフォルト構成ではアクティブ化されていません。
PHPBB、Joomla、Wordpressのほか、これらや他の多くの一般的なWebアプリケーションでのXSS、RFI、LFI、SQL攻撃をカバーするファイルがあります。Mamboはこのリストに含まれています。
多くのルールには、脆弱性が発表および/または文書化された場所を示すことができる識別子が含まれています。タグは次のように表示されます。
tag:'bugtraq,33103'
tag:'url,www.milw0rm.com/exploits/4026'
tag:'url,www.securityfocus.com/bid/36741/'
tag:'cve,CVE-2007-2825'
tag:'url,www.inliniac.net/blog/?p=71'
tag:'url,www.osvdb.org/34164'
tag:'url,www.owasp.org/index.php/PHP_File_Inclusion'
Trustwaveはまた、 SpiderLabsブログ に関する多くの興味深い研究を公開しています。これには、ハニーポットへの攻撃を検出した特定の脅威をブロックするためのmod_security
ルールが含まれていることがよくあります。
また、問題のWebアプリケーションのフォーラムやバグ追跡データベースを調べることもできます。彼らは、自分のアプリケーション用にmod_security
ルールを作成するための最良のインセンティブを持つ人々です。