diff --git a/_automation_scripts/etc/proxy-sinc/paths.conf b/_automation_scripts/etc/proxy-sinc/paths.conf index 32f7596..8a4c2a8 100644 --- a/_automation_scripts/etc/proxy-sinc/paths.conf +++ b/_automation_scripts/etc/proxy-sinc/paths.conf @@ -2,10 +2,3 @@ # Linhas que começam com '#' são ignoradas. /etc/nginx /etc/fail2ban -/etc/resolv.conf -/etc/nsswitch.conf -/etc/hosts -/etc/ufw -/lib/systemd/system/nginx.service -/etc/systemd/system/nginx.service.d/override.conf -/etc/zabbix diff --git a/nginx/modsecurity/gitea-rule-exceptions.conf b/nginx/modsecurity/gitea-rule-exceptions.conf index 595640c..a499d33 100644 --- a/nginx/modsecurity/gitea-rule-exceptions.conf +++ b/nginx/modsecurity/gitea-rule-exceptions.conf @@ -1,8 +1,8 @@ -# Ficheiro de Exceções do ModSecurity para o Gitea +# Ficheiro de Exceções do ModSecurity para o Gitea (VERSÃO FINAL E CORRIGIDA) # Desativa completamente o motor de regras do ModSecurity para QUALQUER URL -# que contenha o padrão de edição do Gitea ("/_edit/"). -# Isto previne que o WAF bloqueie o conteúdo de ficheiros (como scripts) -# que estão a ser editados e guardados através da interface web. -SecRule REQUEST_URI "@contains /_edit/" \ +# que envolva a visualização ou edição de ficheiros no Gitea. +# A expressão regular apanha os caminhos "/src/branch/" (visualização) e "/_edit/" (edição). +# Isto previne que o WAF bloqueie o conteúdo legítimo de ficheiros de configuração e scripts. +SecRule REQUEST_URI "@rx ^/.*/(src/branch|_edit)/" \ "id:1005,phase:1,nolog,allow,ctl:ruleEngine=Off"