Ich denke jetzt aber, das kann ich in den Griff bekommen, indem ich ModSec erstmal längere Zeit auf "Detection only" laufen lasse und mir die Logfiles ein wenig übersichtlich aufbereite.
Hab mir mal ein kleines Progrämmli dafür gestrickt:
./pamsel /var/log/apache2/error.log simt | sort | uniq -c | sort -nr
64 WARNING,920350,"Host header is a numeric IP address",OWASP_CRS/PROTOCOL_VIOLATION/IP_HOST,-
4 WARNING,920280,"Request Missing a Host Header",OWASP_CRS/PROTOCOL_VIOLATION/MISSING_HEADER_HOST,-
1 WARNING,920100,"Invalid HTTP Request Line",OWASP_CRS/PROTOCOL_VIOLATION/INVALID_REQ,-
1 CRITICAL,942100,"SQL Injection Attack Detected via libinjection",OWASP_CRS/WEB_ATTACK/SQL_INJECTION,-
1 CRITICAL,933150,"PHP Injection Attack: High-Risk PHP Function Name Found",OWASP_CRS/WEB_ATTACK/PHP_INJECTION,-
1 CRITICAL,933100,"PHP Injection Attack: PHP Open Tag Found",OWASP_CRS/WEB_ATTACK/PHP_INJECTION,-
1 CRITICAL,932105,"Remote Command Execution: Unix Command Injection",OWASP_CRS/WEB_ATTACK/COMMAND_INJECTION,-
...
Dabei ist mir wieder klargeworden, dass ich den ganzen IT-Krempel nur deshalb mache, weil ich dabei rumcoden darf. ![]()