Назад | Перейти на главную страницу

Правила межсетевого экрана для атак с использованием сверхактивных SQL-инъекций

У нас есть веб-приложение, которое сотрудники нашего клиента используют для отправки подписей клиентов, использующих холст HTML5 для создания изображений PNG. Панель подписи преобразуется в данные HTTP POST с кодировкой base64. Наш легитимный трафик помечается их маршрутизатором / брандмауэром как SQL-инъекция, потому что он нарушает правило, определенное для предотвращения SQL-инъекции, в частности из-за оператора XOR. Мы не хотим отключать правило брандмауэра, тем более, что оно, похоже, всего лишь оператор XOR, но нам нужно найти способ разрешить этот трафик. Есть ли способ изменить это правило, чтобы оно соответствовало или единственное решение - отключить его? В противном случае есть способ заставить правило применяться на всем сайте, но выключить его только для одного скрипта, для которого оно необходимо?

Брандмауэр: Sophos - я не уверен в модели, прошивке и т. Д., Но наш клиент по-прежнему может получать обновления, которые поставляются с новыми правилами брандмауэра, включенными по умолчанию. Это уже третий раз за полтора года, когда POST-данные изображения блокируются брандмауэром.

Веб-сервер: Apache / PHP, но это не должно иметь большого значения, поскольку веб-приложение отлично работает, если оно не заблокировано брандмауэром.

Актуальная строка журнала брандмауэра:

[msg "SQL Injection Attack: SQL Operator Detected"] [data "Matched Data: XOr found within ARGS:tmp_img: data:image/png;base64,....