Рассмотрим следующий SecRule, который принимает канал из выполняемого скрипта lua:
SecRule &TX:SQLI "@eq 1" "id:'129793',phase:2,t:none,redirect:http://www.example.com/failed.html,msg:'SQLi Injection Payload Found'"
Если SQLi
находится в параметре запроса, tx.sqli
переменная заполняется, и пользователь перенаправляется на определенную веб-страницу: http://www.example.com/failed.html
.
Этот процесс работает хорошо. Однако я хотел бы перенаправить пользователя обратно в referrer
адрес или просто обновите их страницу или отправьте их обратно на предыдущую страницу, на которой они были.
Это может включать, например, заполнение адреса перенаправления значением реферера. Возможно ли ModSecurity
выполнить это?
Вы не обязательно знаете, на что ссылается страница. И, скорее всего, его вообще нет! Такие атаки обычно исходят от автоматов, а не от людей.