Warning: file_get_contents(/data/phpspider/zhask/data//catemap/6/apache/9.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Apache mod_security 960015阻止谷歌和其他优秀的机器人程序_Apache_Security_Bots_Mod Security - Fatal编程技术网

Apache mod_security 960015阻止谷歌和其他优秀的机器人程序

Apache mod_security 960015阻止谷歌和其他优秀的机器人程序,apache,security,bots,mod-security,Apache,Security,Bots,Mod Security,mod_安全规则960015一直在捕获Google和其他优秀的机器人。 我在vhost中有以下内容,以防止捕获好的机器人: SecRule REQUEST_HEADERS:User-Agent "Mail.ru" log,allow SecRule HTTP_USER_AGENT "Mail.RU_Bot" log,allow 谷歌和Yandex也是如此 它在99%的情况下都能正常工作,但由于某些真正的原因,有时会出现故障,下面是Mail.ru bot的日志示例: 成功: 217.69.134

mod_安全规则960015一直在捕获Google和其他优秀的机器人。 我在vhost中有以下内容,以防止捕获好的机器人:

SecRule REQUEST_HEADERS:User-Agent "Mail.ru" log,allow
SecRule HTTP_USER_AGENT "Mail.RU_Bot" log,allow
谷歌和Yandex也是如此

它在99%的情况下都能正常工作,但由于某些真正的原因,有时会出现故障,下面是Mail.ru bot的日志示例:

成功:

217.69.134.79 - - [07/Mar/2014:10:17:13 +0400] "GET / HTTP/1.1" 200 189934 "-"
"Mozilla/5.0 (compatible; Linux x86_64; Mail.RU_Bot/Fast/2.0; 
+http://go.mail.ru/help/robots)"

[Fri Mar 07 10:17:13 2014] [error] [client 217.69.134.79] ModSecurity: Access 
allowed (phase 2). Pattern match "Mail" at REQUEST_HEADERS:User-Agent. 
[file "/etc/apache2/sites-enabled/xxx"] [line "28"] [hostname "xxx"] 
[uri "/"] [unique_id "UxlkaQp-d4EAABU9BSIAAAAV"]
下一分钟它就失败了:

217.69.134.79 - - [08/Mar/2014:02:14:19 +0400] "GET / HTTP/1.1" 403 389 "-" "
Mozilla/5.0 (compatible; Linux x86_64; Mail.RU_Bot/2.0; +http://go.mail.ru/
help/robots)"

[Sat Mar 08 02:14:19 2014] [error] [client 217.69.134.79] ModSecurity: Access 
denied with code 403 (phase 2). Operator EQ matched 0 at REQUEST_HEADERS. 
[file "/usr/share/modsecurity-crs/activated_rules/
modsecurity_crs_21_protocol_anomalies.conf"] [line "47"] [id "960015"] 
[rev "2.2.5"] [msg "Request Missing an Accept Header"] [severity "CRITICAL"] 
[tag "PROTOCOL_VIOLATION/MISSING_HEADER_ACCEPT"] [tag "WASCTC/WASC-21"] 
[tag "OWASP_TOP_10/A7"] [tag "PCI/6.5.10"] [hostname "xxx"] [uri "/"] 
[unique_id "UxpEuwp-d4EAAEMnBFQAAAAE"]
我知道正确的方法是进行反向查找,但是它们会减慢网站的速度,我希望至少有一些安全性,但目前无法使用960015,因为它会阻止谷歌和其他网站。同时,这是一条非常有用的规则,可以捕获100个坏机器人


如果有人知道如何设置反向查找,这将实际工作,并允许谷歌和其他优秀的机器人索引-欢迎您在这里张贴。然而,我也在寻找一个快速而肮脏的解决方案,使其立即发挥作用,因为有些安全性比没有安全性更好。

这是我使用的解决方案,运行48小时,谷歌可以很好地通过,而100多个坏人被阻止,请将其放入vhost文件中:

SecRule REQUEST_HEADERS:User-Agent "Google|Mail|Yandex" "phase:1,t:none,allow,nolog,ctl:ruleRemoveById=960015"
尝试