This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WAF mod_security XSS Prevents WordPress Posts

I noticed that if the cross site scripting for WAF is enabled, it prevents users from being able to make posts on WordPress, saying that it's "forbidden".

I also see a lot of legitimate traffic from our corporate office to the site being blocked by the SQL Injection rule, for things like "wp-check-locked-posts".

I don't want to completely disable these rules, as I feel that the protection they provide is needed. However, I need the sites to function properly. I'm sure I could modify the rules manually, but would assume any updates to the UTM would revert those changes, and could have other negative impacts.

Does anyone know of a way to resolve this without disabling the rules or modifying them manually?


This thread was automatically locked due to age.
Parents
  • Using your example, SQL Injection Attacks isn't a rule itself, it is a category containing dozens of individual rules, some of which may generate false positions based on your specific environment.  What you will need to do is use the Webserver Protection Reporting (Top Rules report works well or a combination of Top Attackers and Top Rules by Attacker) to find the individual rules numbers (IDs) being triggered.  Use these IDs in your Skip Filter Rules list.

    Manual modification of rules from the backend is not supported and will not be persistent.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
Reply
  • Using your example, SQL Injection Attacks isn't a rule itself, it is a category containing dozens of individual rules, some of which may generate false positions based on your specific environment.  What you will need to do is use the Webserver Protection Reporting (Top Rules report works well or a combination of Top Attackers and Top Rules by Attacker) to find the individual rules numbers (IDs) being triggered.  Use these IDs in your Skip Filter Rules list.

    Manual modification of rules from the backend is not supported and will not be persistent.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
Children
No Data