habe mod_security installiert und phpMyAdmin
Code: Select all
GET /phpMyAdmin/tbl_change.php?db=usr_webxxx_1&table=osdate_payment_config&token=bd94dxxx7df6aa0d9c371a2a4d1984190&pos=0&session_max_rows=30&
disp_direction=horizontal&repeat_cells=100&dontlimitchars=0&sql_query=SELECT+%2A+FROM+%60osdate_payment_config%60&
goto=sql.php%3Fdb%3Dusr_webxxx_1%26amp%3Btable%3Dosdate_payment_config%26amp%3Btoken%3Dbd94dxxx7df6aa0d9c371a2a4d1984190%26amp%3Bpos%3D0%26amp%3Bsession_max_rows%3D30%26amp%3B
disp_direction%3Dhorizontal%26amp%3Brepeat_cells%3D100%26amp%3Bdontlimitchars%3D0%26amp%3Bsql_query%3D
SELECT%2B%252A%2BFROM%2B%2560osdate_payment_config%2560 HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: https://mein_server.de/phpMyAdmin/sql.php?db=usr_webxxx_1&table=osdate_payment_config&token=bd94dxxx7df6aa0d9c371a2a4d1984190&goto=tbl_properties_structure.php&back=tbl_properties_structure.php&pos=0
Accept-Language: de
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR 1.1.4322)
Host: mein_server.de
Connection: Keep-Alive
Cookie: pma_lang=de-utf-8; pma_charset=iso-8859-1; pma_collation_connection=utf8_general_ci; phpMyAdmin=0cdba84d9116c441d623072765596432; server_id=1a5a8853d6816dbb18b3e72fcde5915c; SID=553cfefef02e92781b0efbd9b04d0e7a
Authorization: Basic d2ViMTM6MjIwNTY3
mod_security-action: 403
mod_security-message: Access denied with code 403. Pattern match "select.+from" at REQUEST_URI [severity "EMERGENCY"]
Klar wenn ich jetzt mod_security für phpmyadmin deaktiviere gehts wieder.
Gibts da eine andere Möglichkeit oder läuft phpMyAdmin einfach nicht mit mod_security zusammen ?
Die Regel die die Abfrage "select.+from" blockt wäre doch diese hier und die sollte man auf jeden Fall drinn lassen, denk ich mal:
Code: Select all
# SQL injection attacks
SecFilter "select.+from"
