Zu Problem 1:
Soll/Darf die Verbindung denn aufgebaut werden? Falls ja, dann hast du irgendeine Art von Limitierung drin. Hast du UFW selbst konfiguriert oder irgendein fertiges Zeug benutzt? Normalerweise sollte die Verbindung nicht einfach so geblockt werden, es sei es steht in den iptables. Ist das der einzige Eintrag in dem syslog?
Zu Problem 2:
Irgendwie verarbeitet dein Webserver die Cookies nicht sauber. Benutzt du einen Loadbalancer oder Cacheserver, etc.? Jedenfalls kannst du das Problem evlt. lösen, indem du einfach prüfst, ob der Cookie noch valide ist.
An Stelle von Zeile #25 in der
[Only registered and activated users can see links. Click Here To Register...] kannst du folgende Regel nutzen:
Code:
SecRule SESSION:VALID "!@eq 1" "t:none,setvar:tx.anomaly_score=+%{tx.critical_anomaly_score},setvar:tx.%{rule.id}-WEB_ATTACK/INVALID_SESSIONID-%{matched_var_name}=%{tx.0}"
Das war der alte Code im OWASP CRS, jetzt wurde die Regel einfach durch SESSION:IS_NEW ersetzt. Leider rafft dein Webserver irgendwie nicht, dass dein Cookie von deiner Applikation kommt und nicht im gleichen Step verändert worden ist.
Zu der zweiten Warnung, die Zeile 151 in der
[Only registered and activated users can see links. Click Here To Register...] betrifft:
Du solltest, wie es auch in der Warnung steht, einen X-FRAME-OPTIONS Header setzten. Am besten natürlich SAMEORIGIN, also so:
In deiner httpd.conf Datei:
Code:
Header always append X-Frame-Options SAMEORIGIN
In der .htaccess:
Code:
Header append X-FRAME-OPTIONS "SAMEORIGIN"
Ansonsten kannst du grundsätzlich ein whitelisting tool dazu nutzen:
[Only registered and activated users can see links. Click Here To Register...]
Ich persönlich mag ModSecurity nicht.. deshalb kann ich dir - jetzt kommts - Nginx in Verbindung mit Naxsi empfehlen. Es gibt ein eigenes whitelisting tool inkl. Lernmodus.