False Positive Rule ID 67

nik2031

Active member
Добрый день!
Каким образом можно обойти блокировку легитимного запроса, если он попадает под действие правила из встроенной в WAF базы?

Вот строка из /var/log/nginx/error.log:

2023/09/18 09:37:48 [error] 309177#309177: *624 Nemesida WAF: the request fe4cd30076a4cd684e3fc494dc726292 contains rule ID 67 in zone BODY, client: x.x.x.x, server: 123.domain.ru, request: "POST /trade_test11/ru_RU/e1cib/userSettings?cmd=saveArray&seanceId=NmM5MTM0OWEtODQ2Zi00ZWI4LWE3MTMtM2YyMjY5NmM3NjM51dBmiLgzok-QLqjDfaxfZwAAAAA&beaconAPI=true HTTP/2.0", host: "123.domain.ru", referrer: "https://123.domain.ru/url/"

Веб-интерфейс кабинета WAF указывает на атаку.

Если требуется для анализа, могу дать содержимое BODY запроса.

С уважением,
Николай
 
Извиняюсь за невнимательность. У вас на сайте сказано, как это делается. Вопрос решился.
 
Is it possible that Rule ID 67 is intentionally triggering false positives in order to mask a more serious security breach?
No, Rule ID 67 allows you to identify attempts to exploit the Local File Inclusion (LFI) vulnerability, which is also a serious security violation.
 
Back
Top