ModSecurity module
Om de beste beveiligingsstandaard te hanteren, maken we binnen cPanel onder andere gebruik van ModSecurity. Deze module zorgt ervoor dat jouw account goed wordt beveiligd tegen de meeste mogelijke hacks, reden waarom het automatisch is ingeschakeld op iedere account.
Wanneer ModSecurity actief is, wordt voorkomen dat er code injectie plaatsvindt, waardoor bijvoorbeeld complete tabellen worden verwijderd in je database, of websites onbereikbaar worden gemaakt door het uitmaxen van de CPU en het werkgeheugen in een cPanel account.
Het kan voorkomen dat je tijdens ontwikkeling of gebruik een LiteSpeed / ModSecurity error tegenkomt. Dit is een waarschuwing voor potentieel onveilig of verdacht gebruik.
Wanneer zet je ModSecurity uit
In het geval je weet dat jouw verzoek legitiem is, heb je de mogelijkheid om de module uit te zetten voor een specifieke website in je cPanel account. Bijvoorbeeld wanneer:
- Je een postrequest doet, en er een 403 Forbidden voorkomt
- Er een 406 Non acceptable voorkomt
Risico van uitzetten
Zet de module enkel uit wanneer dit echt noodzakelijk is. Bij het uitzetten wordt namelijk je volledige web applicatie firewall uitgezet voor die hele website. De risico’s die dan optreden zijn in dat geval:
- Dat eventuele veiligheidslekken in plugins of custom code nu niet meer automatisch worden beschermd.
- Dat de CPU door een hack op maximaal kan komen te staan en de site daardoor onbereikbaar wordt
Uitzetten voor een cPanel account
Het uitzetten doe je in cPanel, onder Beveiliging (Security) > ‘ModSecurity’.
Daar zet je de module vervolgens op Uitgeschakeld’ voor een specifiek domein of subdomein binnen het account:
Mocht je vragen hebben hierover, schroom niet om contact op te nemen met Everts Webservices support.
ModSecurity: map of bestand uitsluiten
Als je een error krijgt op een bepaalde map of bestand door ModSecurity hoef je niet de hele ModSecurity uit te zetten. Je kunt ook dat bestand of die map uitsluiten.
Dit kun je doen met onderstaande code in de .htaccess:
SecRuleEngine DetectionOnlySecRule REQUEST_BASENAME “@beginsWith /map_om_te_exluden” “id:1,ctl:ruleEngine=Off”