Bloqueio de injeção SQL codificada por url com nginx

1

Eu herdei uma configuração Nginx na frente de um servidor Apache. Hoje encontrei algum código SQL acessando os logs de acesso do apache: GET /mgrayson/splice%27%29%20AND%20%28SELECT%204520%20FROM%28SELECT%20COUNT%28%2A%29%2CCONCAT%280x716b786b71%2C%28SELECT%20%28ELT...

Qual é a melhor maneira de eliminar esse tipo de consulta no nginx? É basicamente configurado um grupo de palavras-chave para capturar e ignorar os caracteres %xx do separador?:

if ($query_string ~ “.*select.*from.*(“) {
set $block_sql_injections 1;
}

Existe alguma maneira melhor de bloquear essas coisas? Pensar que este é provavelmente um problema há muito resolvido com uma estratégia de mitigação padrão. Obrigado!

    
por Server Fault 21.07.2017 / 21:51

0 respostas