CoreRuleSet项目中发现SQL注入检测绕过问题分析
在Web应用防火墙领域,CoreRuleSet(CRS)作为ModSecurity的默认规则集,一直是保护Web应用安全的重要防线。近期发现了一个值得关注的安全问题:在特定情况下,CRS的SQL注入检测规则942160存在检测绕过风险。
问题详情
该问题涉及CRS的SQL注入检测机制,具体表现为当攻击载荷以斜杠(/)结尾时,规则942160无法正确触发。这是由于规则实现中仅检查了REQUEST_BASENAME变量,而忽略了REQUEST_FILENAME变量导致的检测盲区。
技术分析
在正常情况下,CRS的942160规则能够有效检测使用sleep()或benchmark()函数进行的盲SQL注入测试。然而,当攻击者构造如下形式的URL时,检测会失效:
/id/365059-1)%20OR%20556=(SELECT%20556%20FROM%20PG_SLEEP(15))/
相比之下,当使用传统注释符(如--comment)结尾时,检测则能正常工作:
/id/365059-1)%20OR%20556=(SELECT%20556%20FROM%20PG_SLEEP(15))--comment
根本原因
问题的核心在于规则实现中对路径变量的处理不够全面。REQUEST_BASENAME仅获取路径的最后部分,当攻击载荷以斜杠结尾时,这部分内容会被视为空值,导致检测逻辑失效。而REQUEST_FILENAME则包含完整的路径信息,能够覆盖更多检测场景。
影响范围
该问题影响CRS 4.3.0版本,在默认的PL1(Paranoia Level 1)设置下即可复现。虽然问题本身不会导致直接的安全威胁,但它确实为攻击者提供了一种可能的绕过方式,特别是在针对使用CRS保护的Web应用进行SQL注入攻击时。
解决方案
修复方案相对直接:在规则检测中增加对REQUEST_FILENAME变量的检查。这可以确保无论攻击载荷是否以斜杠结尾,都能被正确检测到。这种改进不会显著影响性能,但能大幅提高检测覆盖率。
安全建议
对于使用CRS的用户,建议:
- 关注官方补丁更新
- 考虑在自定义规则中增加对REQUEST_FILENAME的检查
- 在条件允许的情况下,使用更高的Paranoia Level设置
该问题的发现和修复过程体现了开源社区协作的优势,也提醒我们在Web安全防护中需要持续关注检测逻辑的完整性。
- QQwen3-Next-80B-A3B-InstructQwen3-Next-80B-A3B-Instruct 是一款支持超长上下文(最高 256K tokens)、具备高效推理与卓越性能的指令微调大模型00
- QQwen3-Next-80B-A3B-ThinkingQwen3-Next-80B-A3B-Thinking 在复杂推理和强化学习任务中超越 30B–32B 同类模型,并在多项基准测试中优于 Gemini-2.5-Flash-Thinking00
GitCode-文心大模型-智源研究院AI应用开发大赛
GitCode&文心大模型&智源研究院强强联合,发起的AI应用开发大赛;总奖池8W,单人最高可得价值3W奖励。快来参加吧~0267cinatra
c++20实现的跨平台、header only、跨平台的高性能http库。C++00AI内容魔方
AI内容专区,汇集全球AI开源项目,集结模块、可组合的内容,致力于分享、交流。02- HHunyuan-MT-7B腾讯混元翻译模型主要支持33种语言间的互译,包括中国五种少数民族语言。00
GOT-OCR-2.0-hf
阶跃星辰StepFun推出的GOT-OCR-2.0-hf是一款强大的多语言OCR开源模型,支持从普通文档到复杂场景的文字识别。它能精准处理表格、图表、数学公式、几何图形甚至乐谱等特殊内容,输出结果可通过第三方工具渲染成多种格式。模型支持1024×1024高分辨率输入,具备多页批量处理、动态分块识别和交互式区域选择等创新功能,用户可通过坐标或颜色指定识别区域。基于Apache 2.0协议开源,提供Hugging Face演示和完整代码,适用于学术研究到工业应用的广泛场景,为OCR领域带来突破性解决方案。00- HHowToCook程序员在家做饭方法指南。Programmer's guide about how to cook at home (Chinese only).Dockerfile06
- PpathwayPathway is an open framework for high-throughput and low-latency real-time data processing.Python00
热门内容推荐
最新内容推荐
项目优选









