过度活跃的 SQL 注入攻击防火墙规则

过度活跃的 SQL 注入攻击防火墙规则

我们有一个 Web 应用程序,客户的员工使用该应用程序提交来自客户的签名,这些签名使用 HTML5 画布创建 PNG 图像。签名板转换为 base64 编码的 HTTP POST 数据。我们的合法流量被他们的路由器/防火墙标记为 SQL 注入,因为它违反了为防止 SQL 注入而定义的规则,具体原因是 XOR 运算符。我们不想关闭防火墙规则,尤其是因为它似乎只是 XOR 运算符,但需要找到一种方法来允许此流量。有没有办法修改此规则以适应,或者唯一的解决方案是关闭它?否则,有没有办法让规则适用于整个站点,但只针对需要它的一个脚本关闭它?

防火墙:Sophos- 我不确定型号、固件等,但我们的客户仍然能够获得默认启用的新防火墙规则的更新。这是一年半内防火墙第三次阻止图像 POST 数据。

Web 服务器:Apache/PHP,但这并不重要,因为当没有被防火墙阻止时,Web 应用程序可以正常工作。

防火墙日志的实际行:

[msg "SQL Injection Attack: SQL Operator Detected"] [data "Matched Data: XOr found within ARGS:tmp_img: data:image/png;base64,....

相关内容