Base de Conhecimento

Como desativar o ModSecurity por domínio (cPanel/WHM) e por servidor (Apache 2.x) imprimir

  • ModSecurity, falso positivo, VirtualHost, logs ModSecurity, desativar ModSecurity, Rule ID, firewall de aplicação, desativar por domínio, WAF, mod_security2, segurança web, WHM, cPanel, Apache 2, .htaccess
  • 0

Tempo estimado: 3–8 min  |  Nível: Admin/Revenda


ModSecurity é um web application firewall (WAF) para o Apache/NGINX que protege seu site contra ataques de aplicação (SQLi, XSS, etc.). Em alguns cenários ele pode bloquear requisições legítimas da sua aplicação. Nunca desative globalmente sem necessidade: prefira desativar por domínio ou por regra.

Recomendação
1) Tente liberar a regra específica (Rule ID) que está bloqueando.
2) Se precisar, desative o ModSecurity somente para o domínio afetado.
3) Evite desativar no servidor inteiro.

Opção A — Desativar/ativar por domínio no cPanel (recomendado)

  1. Acesse o cPanel do domínio.
  2. No campo de busca, digite ModSecurity e clique no ícone.
  3. Localize o seu domínio e clique em Desativar (ou Ativar para reverter depois dos testes).

Observação: em servidores modernos (Apache 2.x com mod_security2) o cPanel expõe esse controle de forma segura, sem editar arquivos manualmente.

Opção B — Liberar uma regra específica (mais seguro)

Se você tiver acesso de revenda/admin, abra um ticket informando o ID da regra bloqueada. Você consegue o ID consultando o Erro 403 ou os logs do ModSecurity no cPanel/WHM. Assim, liberamos apenas a regra que impacta sua aplicação, mantendo o WAF ativo.

Opção C — Via WHM (admin/root)

  1. No WHM, acesse Security Center → ModSecurity™ Configuration para ver status do WAF.
  2. Em ModSecurity™ Tools, é possível auditar logs e desabilitar regras por domínio.
  3. Se necessário, use ModSecurity™ Vendors para ajustar os conjuntos de regras (OWASP, etc.).

Opção D — Ajuste manual no Apache (apenas servidores sem cPanel)

Apache 2.x (mod_security2) — não aceita desativação via .htaccess. Faça no VirtualHost do domínio:

<IfModule mod_security2.c>
  SecRuleEngine Off
</IfModule>

Depois, reinicie o Apache:

service httpd restart
# ou systemctl restart httpd

Apache 1.x (mod_security 1) — aceita em .htaccess (ambientes legados):

<IfModule mod_security.c>
  SecFilterEngine Off
  SecFilterScanPOST Off
</IfModule>

Atenção: versões 1.x são obsoletas; use apenas como referência histórica.

Depois de desativar (testes e rollback)

  • Teste as ações que estavam bloqueando (ex.: upload, checkout, formulário).
  • Se tudo ok, tente reabilitar o ModSecurity e isentar a regra específica — mantém a proteção e resolve o falso positivo.
  • Reative o ModSecurity quando terminar os testes.

Modelo para abrir ticket

Assunto: ModSecurity bloqueando função do site
Domínio: [seudominio.com.br]
URL afetada: [cole a URL]
Erro/Rule ID: [403 / 406 / id da regra, se disponível]
Janela de testes: [data/hora]

Precisa de ajuda?

Palavras-chave: ModSecurity, mod_security2, desativar por domínio, cPanel, WHM, WAF, falso positivo, Rule ID, Apache, VirtualHost, segurança de aplicação


Esta resposta lhe foi útil?
« Retornar