From 34307b31df90af5d39cc353a12bc57d9e0117974 Mon Sep 17 00:00:00 2001 From: "srvproxy001.itguys.com.br" Date: Tue, 16 Sep 2025 11:11:37 -0300 Subject: [PATCH] =?UTF-8?q?[Auto-Sync]=20Atualiza=C3=A7=C3=A3o=20das=20con?= =?UTF-8?q?figura=C3=A7=C3=B5es=20em=20srvproxy001.itguys.com.br=20-=20202?= =?UTF-8?q?5-09-16=2011:11:37?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- nginx/modsecurity/zammad-rule-exceptions.conf | 8 +++----- 1 file changed, 3 insertions(+), 5 deletions(-) diff --git a/nginx/modsecurity/zammad-rule-exceptions.conf b/nginx/modsecurity/zammad-rule-exceptions.conf index 2e0a402..0f61de6 100644 --- a/nginx/modsecurity/zammad-rule-exceptions.conf +++ b/nginx/modsecurity/zammad-rule-exceptions.conf @@ -1,9 +1,7 @@ # Ficheiro de Exceções do ModSecurity para o Zammad -# Desativa a regra 9XXXXX (que estava a causar um falso positivo) -# APENAS para as requisições destinadas à API da taskbar do Zammad. -# Isto mantém a regra ativa para o resto do site. -SecRule REQUEST_URI "@beginsWith /api/v1/taskbar" \ - "id:1004,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX" +# Desativa a regra de falso positivo para toda a API do Zammad (/api/v1/). +# Isto previne que o WAF bloqueie as ações legítimas da interface. +# Lembre-se de substituir '9XXXXX' pelo ID da regra que encontrou no seu log de auditoria. SecRule REQUEST_URI "@beginsWith /api/v1/" \ "id:1004,phase:1,nolog,allow,ctl:ruleRemoveById=9XXXXX"