Warning: file_get_contents(/data/phpspider/zhask/data//catemap/4/maven/5.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Post Modsecurity配置(避免误报SQL注入攻击)_Post_Sql Injection_Mod Security - Fatal编程技术网

Post Modsecurity配置(避免误报SQL注入攻击)

Post Modsecurity配置(避免误报SQL注入攻击),post,sql-injection,mod-security,Post,Sql Injection,Mod Security,我有一个表单,它包含一个字段,可以合法地包含字符串(数学表达式),比如(a-B)*C或(a*B)*(C*D)。但是,服务器上的Modsecurity安全功能阻止表单提交并发布到数据库,因为它将这些字符串解释为SQL注入攻击。有人能告诉我如何通过添加指纹或唯一id来配置例外列表以允许这些例外吗?这对我来说是一个非常陌生的领域,所以如果你能帮我把它说清楚,那就太好了。:-) 好的,我打电话给我的托管公司,给他们提供了与错误日志(341245)对应的ID,他们负责将该ID添加到异常列表中。字符串(A-

我有一个表单,它包含一个字段,可以合法地包含字符串(数学表达式),比如(a-B)*C或(a*B)*(C*D)。但是,服务器上的Modsecurity安全功能阻止表单提交并发布到数据库,因为它将这些字符串解释为SQL注入攻击。有人能告诉我如何通过添加指纹或唯一id来配置例外列表以允许这些例外吗?这对我来说是一个非常陌生的领域,所以如果你能帮我把它说清楚,那就太好了。:-)

好的,我打电话给我的托管公司,给他们提供了与错误日志(341245)对应的ID,他们负责将该ID添加到异常列表中。字符串(A-B)*C不再触发假阳性。:-)