Hallo!
Was genau willst du mir jetzt damit sagen? Der "verdächtige" Inhalt im Beitrag war ja sowohl beim ersten als auch beim zweiten absenden vorhanden. Insofern ...
mfG
Thorsten
... enthalten aber nichts, was meiner Meinung nach Cloudflare antriggern sollte den Captcha vorzuschalten.
{
"id": "328ec6e05bb315cb",
"country": "DE",
"ip": "2a02:a00:1009:d990:8af6:xxxx:xxxx:xx",
"protocol": "HTTP/2",
"method": "POST",
"host": "serversupportforum.de",
"user_agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0",
"uri": "/forum/editpost.php?do=updatepost&p=380169",
"request_duration": 56999936,
"triggered_rule_ids": [
"100013",
"950901",
"960024",
"973300",
"973304",
"973333",
"973338",
"973344",
"981018",
"981133",
"981176",
"981245",
"2000001",
"2000004",
"2000005",
"2000006",
"uri-981018",
"uri-981173"
],
"action": "challenge",
"cloudflare_location": "FRA",
"occurred_at": "2017-01-29T18:34:11.89Z",
"rule_detail": [
{
"id": "960024",
"description": "OWASP_CRS/WEB_ATTACK/COMMAND_INJECTION-ARGS:MESSAGE=>\r\n<"
},
{
"id": "950901",
"description": "OWASP_CRS/WEB_ATTACK/SQL_INJECTION-ARGS:MESSAGE=br>\r\nWas"
},
{
"id": "981245",
"description": "DETECTS BASIC SQL AUTHENTICATION BYPASS ATTEMPTS 2/3-OWASP_CRS/WEB_ATTACK/SQLI-2000000408_146=\"\" title=\"v"
},
{
"id": "973338",
"description": "OWASP_CRS/WEB_ATTACK/XSS-2000000412_204= src="
},
{
"id": "973300",
"description": "OWASP_CRS/WEB_ATTACK/XSS-ARGS:MESSAGE=<br>"
},
{
"id": "973304",
"description": "OWASP_CRS/WEB_ATTACK/XSS-2000000408_136=src="
},
{
"id": "973333",
"description": "OWASP_CRS/WEB_ATTACK/XSS-2000000412_217=\" Inhalt im Beitrag war ja sowohl beim ersten als auch beim zweiten absenden vorhanden. Insofern ...<img src="
},
{
"id": "973344",
"description": "OWASP_CRS/WEB_ATTACK/XSS-2000000412_217=\" Inhalt im Beitrag war ja sowohl beim ersten als auch beim zweiten absenden vorhanden. Insofern ...<img src=\"https://serversupportforum.de/forum/images/smilies/confused.gif\" alt=\"\" title=\"verwirrt\" smilieid=\"11\" class=\"inlineimg\" border=\"0\"><br> <br> mfG<"
},
{
"id": "960024",
"description": "OWASP_CRS/WEB_ATTACK/COMMAND_INJECTION-ARGS:MESSAGE"
}
],
"rule_message": "Inbound Anomaly Score Exceeded (Total Score: 41, SQLi=7, XSS=25): Last Matched Message: IE XSS Filters - Attack Detected.",
"type": "waf",
"rule_id": "981176",
"zone_id": "034c2f8a712635f8da360bbbfef4c8fc",
"cookie": ""
}
Die Regel wird darauf abzielen, entsprechende Angriffe mit PHP-Shells etc. abzufangen. Da kommt "ls -al" vermutlich häufiger zum EinsatzWobei mich aber schon irgendwie interessieren würde, was genau da auslöst, denn mit anderen Buchstaben geht es ohne Captcha:
Code:ab -al ls -xx
Die Regel wird darauf abzielen, entsprechende Angriffe mit PHP-Shells etc. abzufangen. Da kommt "ls -al" vermutlich häufiger zum Einsatz
Das einzige, was ich davon als halbwegs sinnvolle Filterregel ansehe sind die HTML-Tags der reingeklickten Smileys.
Mein Vorschlag: Wenn hier wirklich jemand mehr Erfahrungen mit Filterregeln als Cloudflare hat, möge sie oder er sich dringend bei mir melden. Ansonsten bin ich der Meinung, dass Cloudflare hier einen sehr guten Job macht.
Nichts für ungut, ich musste Captchas hier noch niemals lösen. Wird wohl doch an der Browserkonfiguration oder anderen Gründen liegen.
Nichts für ungut, ich musste Captchas hier noch niemals lösen. Wird wohl doch an der Browserkonfiguration oder anderen Gründen liegen.
Nö, zumindest bei mir nicht.Kann natürlich sein, dass NoScript oder uBlock irgendwas triggern
We use essential cookies to make this site work, and optional cookies to enhance your experience.