PDA

Pogčedajte punu verziju : Čudna greška: 412 Precondition Failed


Ilija Studen
30. 01. 2006., 19:06
HTTP 412:

Precondition Failed
The precondition on the request for the URL /neki_url_ovde/ evaluated to false.

Da li je neko imao iskustva sa ovim? Čak i ne razumem kad do same greške dolazi, a kamo li zašto.

Greška se dešava nakon submita forme. U zavisnosti od sadržaja nekad se desi, a nekad ne. Sad zamislite situaciju kad imate textarea polje i u njemu neki sadržaj. Kad ga submitujete dođe do greške. Izmenite sadržaj i sve prođe OK. Vratite stari i opet pukne.

Jednostavno mi nije jasno...

PS: Ova greška nije vezana za PHP, više za servere i protokole, ali to mi je palo na pamet tek kad sam samu temu postovao.

bluesman
30. 01. 2006., 20:05
Pa sad, ja nisam imao tih problema, ali ima dosta google rezultata (http://www.google.com/search?hl=en&ie=UTF-8&q=412+Precondition+Failed&btnG=Google+Search). Ali glupo je da te saljem na google, to si mogao i sam :)

Generalno, ne mozes nista u vezi toga, kaze da se to desava ako se ne ispuni neki precondition. O cemu se radi tacno - ne znam.

Recimo jedni tvrde:
This error should simply never occur. If it does, it typically indicates defective programming of our systems or of the Web server which manages your site.

Ilija Studen
30. 01. 2006., 20:33
Googlao sam ranije (doduše, drugačije sam formirao upit pa sam dobio manje rezultata :( ). Nije to problem i ja sam naišao na slične izjave.

Samo sam hteo da vidim da li se neko već sretao sa ovim i ako jeste da li je došao do zaključka do kog sam ja došao: ovome se ne može ništa osim premeštanja na drugi server.

ISPRAVKA: Kad sam prvi put tražio u čemu je problem bio sam umoran. Sad mislim da sam našao i problem i rešenje ;) Apache na TextDrive je prilično strog prema zahtevima koji mu se učine sumnjivim. Zato je content sensitive greška... Jednostavno je potrebno isključiti mod_security (http://kb.textdrive.com/article/disabling-mod_security) i sve radi bez problema.

zextra
31. 01. 2006., 10:17
evo sta kaze RFC2616 u vezi HTTP 412:

10.4.13 412 Precondition Failed

The precondition given in one or more of the request-header fields
evaluated to false when it was tested on the server. This response
code allows the client to place preconditions on the current resource
metainformation (header field data) and thus prevent the requested
method from being applied to a resource other than the one intended.

bluesman
31. 01. 2006., 11:08
Sada bi možda trebalo razumeti šta su u stvari "preconditions". Ja iskreno ne mogu da zamislim ni jedan slučaj u kojem bi se pojavila ova greška. Jednostavno, Ilija, ne znam kada bi server mogao da proceni da mu je zahtev "sumnjiv"?

Ilija Studen
31. 01. 2006., 11:49
Iskreno, ne znam na koji način se određeni zahtevi ocenjuju kao sumnjivi, a neki drugi kao ispravni, ali znam da taj posao radi jedan od Apache modula: mod_security (http://www.modsecurity.org/). Takođe znam da je osetljiv na ključne reči (svn na primer) koje liče shell komande, logičke strukture i slične stvari, ali kako tačno funkcioniše ne mogu reći.

Ne bih ni znao da server proverava svaki zahtev da nije došlo do ovog problema. TextDrive daje stvarno puno slobode svojim korisnicima tako da je verovatno da su na neki način hteli da se zaštite od HTTP zahteva sumnjive "sadžine" kaji bi mogli da iskoriste moguće Apache bugove. Zamisli mogućnost da na hostingu kod koga se skoro sva konfiguracija vrši kroz SSH možeš da izvršavaš komande šaljući proste HTTP zahteve... Džumbus :)

bluesman
31. 01. 2006., 11:51
Mene u toj priči interesuje šta može biti "sumnjivo"? Možda neki primer "sumnjivog" http request?

Operating as an Apache Web server module or standalone, the purpose of ModSecurity is to increase web application security, protecting web applications from known and unknown attacks.

Meni ovo suviše zvuči kao "domaći izdajnici i strani plaćenici"... "known and unknown attacks"?

dinke
31. 01. 2006., 12:06
Ono što sam ja prvo hteo da te pitam (pa sam posle odustao) je, da li je to neki "custom made" post/get http request ili si normalno prosleđivao formu iz browsera i dobijao tu grešku?

Ilija Studen
31. 01. 2006., 12:09
Sad da me ubiješ ne mogu da se setim koji sadržaj je pravio probleme. Sećam se da je bio jedan primer gde je prosleđivan POST kod koga je jedno polje bio kod Smarty template gde se SVN spominjao u logičkoj strukturi (ili tako nekako, ne mogu sad tačno da se setim).

Teorija zavere: Na TD imaš SVN i sve SVN opracije možeš da odradiš iz komandne linije (pošto je SVN command line alat). Zamisli sad da zbog Apache buga (ili buga u nekoj skripti) neko uspe da progura komandu i obriše ti neki važan projekat iz SVNa... Ili ti recimo pokupi izvorni kod. Ili... Ups!

Lupam primer, ali to zvuči kao moguć scenario. Sećate li se samo PHPBB exploita koji vam je omogućavao da izvršavate komande u direktorijumu gde je skripta instalirana? Kompletan tutorijal u korak po karak maniru kako da obrišeš index.php svakog PHPBB foruma koji nije izvršio upgrade ;)

DODATAK: Klasičan POST zahtev iz browsera. Najobičniji klik na submit dugme :) Najgori mogući scenario: naleteo klijent dok je unosio sadržaj.

Ilija Studen
31. 01. 2006., 12:24
Meni ovo suviše zvuči kao "domaći izdajnici i strani plaćenici"... "known and unknown attacks"?

Bolje sprečiti nego lečiti? Po meni ima smisla, ali mrzim paranoične varijante...

dinke
31. 01. 2006., 12:35
Pa, onda je definitivno problem do servera. Meni je iskreno cela stvar prosto neverovatna, mislim, imaš recimo post/get variablu koja se zove "svn" i sta sad? Server ti blokira request na način koji si opisao gore pod izgovorom security-a ? Svašta.

Btw, svn ne mora da "trči" kao apache modul, ja sam ga kod mene na serveru poterao kao "standalone deamon", i radi super, jedina razlika je sto prilikom checkout-a koristim 'svn://' umesto 'https://'. Doduše ja sam tako morao jer je kod mene apache 1.3.x sa kojim svn ne radi.

Ilija Studen
31. 01. 2006., 13:02
SVN sam uzeo kao primer, ali opet imaš kompletan pristup kroz SSH. Takođe, tu je i MySQL, PHP u cli modu, Lighttpd, razni config fajlovi itd itd itd. Stvari koje mogu da prouzrokuju velike probleme samo ako se nađe dovoljno velika rupa da se kroz nju provučeš.

Ali slažem se u potpunosti da je ipak malo preterano. Sigurnost je OK, ali da sigurnosne mere prouzrokuju probleme u radu potpuno ispravnih sajtova / aplikacija... Nije OK.

zextra
31. 01. 2006., 13:44
@dinke: bez da idem u ot, apache 1.3.x rula. :D

Sad sam malo pregledao mod_security i apache source... Ne mogu da nadjem ocigledan razlog zasto bi se to desavalo.. Mora da je nesto zakukuljeno do zla Boga :)

Slazem se da je mozda nekad nepotrebno preterivati sa sigurnosti, ali gledaj to sa druge strane - i PHP safe mod takodje unosi odredjen nivo nekompatibilnosti i smanjuje funkcionalnost u nekoj meri, a opet sve to radi sigurnosti. Onaj ko je instalirao mod_security (jesi ti 100% siguran da je u pitanju mod_security na serveru??) je sigurno imao razlog zasto to radi - ovo je mozda samo side-effect...

zextra
31. 01. 2006., 13:54
Dobro, nasao sam ponesto u kodu, ali sve se svodi na pravila koja su definisana za mod_security, na osnovu kojih on detektuje (in)valid zahteve...

Default config fajl izgleda ovako:
<IfModule mod_security.c>

# Enable ModSecurity
SecFilterEngine On

# Reject requests with status 403
SecFilterDefaultAction "deny,log,status:403"

# Some sane defaults
SecFilterScanPOST On
SecFilterCheckURLEncoding On
SecFilterCheckUnicodeEncoding Off

# Accept almost all byte values
SecFilterForceByteRange 1 255

# Server masking is optional
# SecServerSignature "Microsoft-IIS/5.0"

# Designate a directory for temporary files
# storage. It is a good idea to change the
# value below to a private directory, just as
# an additional measure against race conditions
SecUploadDir /tmp
SecUploadKeepFiles Off

# Only record the interesting stuff
SecAuditEngine RelevantOnly
# Uncomment below to record responses with unusual statuses
# SecAuditLogRelevantStatus ^5
SecAuditLog logs/modsec_audit.log

# You normally won't need debug logging
SecFilterDebugLevel 0
SecFilterDebugLog logs/modsec_debug.log

# Only accept request encodings we know how to handle
# we exclude GET requests from this because some (automated)
# clients supply "text/html" as Content-Type
SecFilterSelective REQUEST_METHOD "!^(GET|HEAD)$" chain
SecFilterSelective HTTP_Content-Type "!(^application/x-www-form-urlencoded$|^multipart/form-data;)"

# Do not accept GET or HEAD requests with bodies
SecFilterSelective REQUEST_METHOD "^(GET|HEAD)$" chain
SecFilterSelective HTTP_Content-Length "!^$"

# Require Content-Length to be provided with
# every POST request
SecFilterSelective REQUEST_METHOD "^POST$" chain
SecFilterSelective HTTP_Content-Length "^$"

# Don't accept transfer encodings we know we don't handle
SecFilterSelective HTTP_Transfer-Encoding "!^$"

</IfModule>

bluesman
31. 01. 2006., 14:04
Ali ovde nema ničega što bi mogao jedan "submit" da (ne)generiše. Ima smisla za ručno pravljenje HTTP requests, koji nisu pravilno formulisani, ali i za to postoji serverska greška (ne sećam se broja).

zextra
31. 01. 2006., 14:10
Nisam ni rekao da ima - samo pokazujem default config.. Mozda stvarni config nema ni jednu zajednicku liniju sa ovim...

Ilija Studen
31. 01. 2006., 19:46
U pitanju je mod_security 100% jer sam uzrok pojave problema kao i rešenje našao na njihovom forumu (ne ide mi samo u glavu kako tamo nisam prvo pogledao, valjda sam mislio da moja skipta nešto brlja).

UPDATE: Vidi vidi! 404 posta... Volim okrugle brojeve :D