ModSecurity module

Om de beste beveiligingsstandaard te hanteren, maken we binnen cPanel onder andere gebruik van ModSecurity. Deze module zorgt ervoor dat jouw account goed wordt beveiligd tegen de meeste mogelijke hacks, reden waarom het automatisch is ingeschakeld op iedere account.

Wanneer ModSecurity actief is, wordt voorkomen dat er code injectie plaatsvindt, waardoor bijvoorbeeld complete tabellen worden verwijderd in je database, of websites onbereikbaar worden gemaakt door het uitmaxen van de CPU en het werkgeheugen in een cPanel account.

Het kan voorkomen dat je tijdens ontwikkeling of gebruik een LiteSpeed / ModSecurity error tegenkomt. Dit is een waarschuwing voor potentieel onveilig of verdacht gebruik.

Wanneer zet je ModSecurity uit

In het geval je weet dat jouw verzoek legitiem is, heb je de mogelijkheid om de module uit te zetten voor een specifieke website in je cPanel account. Bijvoorbeeld wanneer:

  • Je een postrequest doet, en er een 403 Forbidden voorkomt
  • Er een 406 Non acceptable voorkomt

Risico van uitzetten

Zet de module enkel uit wanneer dit echt noodzakelijk is. Bij het uitzetten wordt namelijk je volledige web applicatie firewall uitgezet voor die hele website. De risico’s die dan optreden zijn in dat geval:

  • Dat eventuele veiligheidslekken in plugins of custom code nu niet meer automatisch worden beschermd.
  • Dat de CPU door een hack op maximaal kan komen te staan en de site daardoor onbereikbaar wordt

Uitzetten voor een cPanel account

Het uitzetten doe je in cPanel, onder Beveiliging (Security) > ‘ModSecurity’.

Daar zet je de module vervolgens op Uitgeschakeld’ voor een specifiek domein of subdomein binnen het account:

Mocht je vragen hebben hierover, schroom niet om contact op te nemen met Hoasted support.

ModSecurity: map of bestand uitsluiten

Als je een error krijgt op een bepaalde map of bestand door ModSecurity hoef je niet de hele ModSecurity uit te zetten. Je kunt ook dat bestand of die map uitsluiten.

Dit kun je doen met onderstaande code in de .htaccess:

SecRuleEngine DetectionOnlySecRule REQUEST_BASENAME "@beginsWith /map_om_te_exluden" "id:1,ctl:ruleEngine=Off"

Heeft dit artikel je goed geholpen? Dank voor je feedback! Er is een probleem opgetreden bij het verzenden. Probeer opnieuw.