Сверхактивные правила брандмауэра SQL Injection Attack

У нас есть веб-приложение, которое сотрудники нашего клиента используют для отправки подписей от клиентов, использующих холст HTML5 для создания изображений PNG. Панель подписи преобразуется в данные HTTP POST в кодировке base64. Наш законный трафик помечен как SQL-инъекция их маршрутизатором / брандмауэром, потому что он нарушает правило, определенное для предотвращения SQL-инъекции, особенно из-за оператора XOR. Мы не хотим отключать правило брандмауэра, тем более что оно, похоже, является только оператором XOR, но нам нужно найти способ разрешить этот трафик. Есть ли способ изменить это правило, чтобы приспособиться к нему или единственное решение его отключить? Иначе, есть ли способ заставить правило применяться ко всему сайту, но отключить его только для одного скрипта, на котором он нужен?

Брандмауэр: Sophos- я не уверен в модели, прошивке и т. Д., Но наш клиент все еще может получать обновления, которые поставляются с новыми правилами брандмауэра, включенными по умолчанию. Это уже третий раз за полтора года, когда данные POST изображения блокировались брандмауэром.

Веб-сервер: Apache/PHP, не то чтобы это имело большое значение, так как веб-приложение отлично работает, если не заблокировано брандмауэром.

Актуальная строка журнала брандмауэра:

[msg "SQL Injection Attack: SQL Operator Detected"] [data "Matched Data: XOr found within ARGS:tmp_img: data:image/png;base64,....

0 ответов

Другие вопросы по тегам