Stavo leggendo un articolo su " Evasione a livello di protocollo dei firewall dell'applicazione Web " e l'articolo insistere sulla scrittura di regole specifiche per l'applicazione in questo modo:
<Location /index.php>
SecDefaultAction phase:2,t:none,log,deny
# Validate parameter names
SecRule ARGS_NAMES "!^(articleid)$" \
"msg:'Unknown parameter: %{MATCHED_VAR_NAME}'"
# Expecting articleid only once
SecRule &ARGS:articleid "!@eq 1" \
"msg:'Parameter articleid seen more than once'"
# Validate parameter articleid
SecRule ARGS:articleid "!^[0-9]{1,10}$" \
"msg:'Invalid parameter articleid'"
</Location>
L'idea è di enumerare tutti i parametri contro la risorsa web e filtrarli come mostrato nelle regole sopra. La mia domanda è quale altro tipo di tuning specifico per l'applicazione è ulteriormente richiesto per le regole WAF.