v4.1.x ec_proxy.php im root was macht die genau!?

Thema wurde von Anonymous, 22. August 2020 erstellt.

  1. Anonymous

    Anonymous Aktives Mitglied

    Registriert seit:
    9. Juli 2018
    Beiträge:
    33
    Danke erhalten:
    0
    Danke vergeben:
    10
    Hallo, kann von den Entwicklern wer was zu dieser Datei sagen?

    ec_proxy.php

    Weil diese Datei löst auf Servern mit Atomic ModSecurity eine IP Sperre aus. Sprich reagiert auf Third Party URL!

    -- Der Part mit der externen URL löst das aus: https%3A%2F%2Fwww.google.com%2F& --

    Message: Access denied with code 403 (phase 2). Match of "beginsWith %{request_headers.host}" against "TX:1" required. [file "/etc/apache2/modsecurity.d/rules/tortix/modsec/50_plesk_basic_asl_rules.conf"] [line "179"] [id "33340162"] [rev "294"] [msg "Protected by Atomicorp.com Basic Non-Realtime WAF Rules: URL detected as argument, possible RFI attempt detected"] [data "%TX:1,TX:1"] [severity "CRITICAL"] Apache-Error: [file "apache2_util.c"] [line 273] [level 3] [client 178.189.154.43] ModSecurity: Access denied with code 403 (phase 2). Match of "beginsWith %{request_headers.host}" against "TX:1" required. [file "/etc/apache2/modsecurity.d/rules/tortix/modsec/50_plesk_basic_asl_rules.conf"] [line "179"] [id "33340162"] [rev "294"] [msg "Protected by Atomicorp.com Basic Non-Realtime WAF Rules: URL detected as argument, possible RFI attempt detected"] [data "%TX:1,TX:1"] [severity "CRITICAL"] [hostname "hausschlachter.at"] [uri "/ec_proxy.php"] [unique_id "X0DOQS6jSK4AAET5LxkAAAAV"] Action: Intercepted (phase 2) Stopwatch: 1598082625383818 6904 (- - -) Stopwatch2: 1598082625383818 6904; combined=3866, p1=3, p2=3861, p3=0, p4=0, p5=2, sr=0, sw=0, l=0, gc=0 Producer: ModSecurity for Apache/2.9.2 (http://www.modsecurity.org/); 202008200019. Server: Apache Engine-Mode: "ENABLED"