Grupos de reglas y reglas de Web Application Firewall DRS y CRS
Artículo
Los conjuntos de reglas administradas por Azure en el firewall de aplicaciones web (WAF) de Application Gateway protegen activamente las aplicaciones web frente a vulnerabilidades comunes y vulnerabilidades de seguridad. Estos conjuntos de reglas, administrados por Azure, reciben actualizaciones según sea necesario para protegerse frente a nuevas firmas de ataque. El conjunto de reglas predeterminado también incorpora las reglas de recopilación de inteligencia sobre amenazas de Microsoft. El equipo de Inteligencia de Microsoft colabora en la escritura de estas reglas, lo que garantiza una cobertura mejorada, revisiones de vulnerabilidad específicas y una reducción de falsos positivos mejorada.
También tiene la opción de usar reglas definidas en base a los conjuntos de reglas centrales 3.2, 3.1, 3.0 o 2.2.9 de OWASP.
Puede deshabilitar las reglas individualmente o establecer acciones específicas para cada regla. En este artículo se enumeran las reglas y los conjuntos de reglas actuales disponibles. Si un conjunto de reglas publicado requiere una actualización, lo documentaremos aquí.
Nota:
Cuando se cambia una versión del conjunto de reglas en una directiva de WAF, las personalizaciones existentes realizadas en el conjunto de reglas se restablecerán a los valores predeterminados del nuevo conjunto de reglas. Consulte: Actualización o cambio de versión del conjunto de reglas.
Conjuntos de reglas predeterminados
El conjunto de reglas predeterminado (DRS) administrado por Azure incluye reglas frente a las siguientes categorías de amenaza:
Scripting entre sitios
Ataques de Java
Inclusión de archivos locales
Ataques por inyección de PHP
Ejecución de comandos remotos
Inclusión de archivos remotos
Fijación de sesión
Protección contra la inyección de código SQL
Atacantes de protocolo El número de versión del DRS aumenta cuando se agregan nuevas firmas de ataque al conjunto de reglas.
Reglas de recopilación de Inteligencia sobre amenazas de Microsoft
Las reglas de recopilación de Inteligencia sobre amenazas de Microsoft se escriben en colaboración con el equipo de Inteligencia sobre amenazas de Microsoft para proporcionar una mayor cobertura, revisiones para vulnerabilidades específicas y una mejor reducción de falsos positivos.
Nota:
Use las siguientes indicaciones para poner a punto el WAF mientras se inicia con 2.1 en Application Gateway WAF. A continuación se describen los detalles de las reglas.
Identificador de la regla
Grupo de reglas
Descripción
Detalles
942110
SQLI
Ataque por inyección de código SQL: Pruebas de inyección de código detectadas
Deshabilitar, reemplazado por la regla 99031001 de MSTIC
942150
SQLI
Ataque por inyección de código SQL
Deshabilitar, reemplazado por la regla 99031003 de MSTIC
942260
SQLI
Detecta intentos básicos de omisión de la autenticación SQL (2/3)
Deshabilitar, reemplazado por la regla 99031004 de MSTIC
942430
SQLI
Restringe la detección de anomalías de caracteres de SQL (args): número de caracteres especiales que se han excedido (12)
Deshabilitar, demasiados falsos positivos.
942440
SQLI
Secuencia de comentario SQL detectada
Deshabilitar, reemplazado por la regla 99031002 de MSTIC
99005006
MS-ThreatIntel-WebShells
Intento de interacción de Spring4Shell
Mantén habilitada la regla para evitar la vulnerabilidad de SpringShell
99001014
MS-ThreatIntel-CVEs
Intento de inserción de expresiones de enrutamiento de Spring Cloud CVE-2022-22963
Mantén habilitada la regla para evitar la vulnerabilidad de SpringShell
99001015
MS-ThreatIntel-WebShells
Intento de explotación de objetos de clase no seguros de Spring Framework CVE-2022-22965
Mantén habilitada la regla para evitar la vulnerabilidad de SpringShell
99001016
MS-ThreatIntel-WebShells
Intento de inyección de accionador de Spring Cloud Gateway CVE-2022-22947
Mantén habilitada la regla para evitar la vulnerabilidad de SpringShell
99001017
MS-ThreatIntel-CVEs
Intento de explotación de carga de archivos de Apache Struts CVE-2023-50164
Establezca la acción en Bloquear para evitar la vulnerabilidad de Apache Struts. La puntuación de anomalías no se admite en esta regla.
Conjuntos de reglas principales
El firewall de aplicaciones web de Application Gateway viene preconfigurado con CRS 3.2 de forma predeterminada, pero se puede usar cualquier otra versión de CRS compatible.
CRS 3.2 ofrece un nuevo motor y nuevos conjuntos de reglas que protegen contra inyecciones de Java, un conjunto inicial de comprobaciones de carga de archivos y menos falsos positivos, en comparación con las versiones anteriores de CRS. También puede personalizar reglas para satisfacer sus necesidades. Obtenga más información sobre el nuevo motor de WAF de Azure.
El WAF brinda protección contra las vulnerabilidades web siguientes:
Ataques por inyección de código SQL.
Ataques por scripts entre sitios.
Otros ataques comunes, como la inyección de comandos, el contrabando de solicitudes HTTP, la división de respuestas HTTP y la inclusión de archivos remotos.
Infracciones del protocolo HTTP.
Anomalías del protocolo HTTP, como la falta de agentes de usuario de host y encabezados de aceptación.
Bots, rastreadores y escáneres
Errores de configuración comunes de las aplicaciones (por ejemplo, Apache e IIS).
Activando los conjuntos de reglas administrados
Tanto DRS como CRS están habilitados de forma predeterminada en el modo de detección en tus directivas de WAF. Puedes deshabilitar o habilitar reglas individuales dentro del conjunto de reglas administradas para cumplir con los requisitos de tu aplicación. También puede definir acciones específicas para cada regla. El DRS/CRS admite acciones de puntuación de anomalías, registro y bloqueo. El conjunto de reglas de Bot Manager admite las acciones de permitir, bloquear y registrar.
A veces, es posible que tenga que omitir determinados atributos de una solicitud de una evaluación del WAF. Un ejemplo común son los tokens insertados de Active Directory que se usan para la autenticación. Puede configurar que se apliquen exclusiones cuando se evalúen reglas de WAF específicas o que se apliquen globalmente a la evaluación de todas las reglas de WAF. Las reglas de exclusión se aplican a toda la aplicación web. Para más información, ver Firewall de aplicaciones web (WAF) con listas de exclusión de Application Gateway.
De forma predeterminada, DRS versión 2.1 / CRS versión 3.2 y posteriores usa la puntuación de anomalías cuando una solicitud coincide con una regla. CRS 3.1 y versiones posteriores bloquean las solicitudes coincidentes de forma predeterminada. Además, las reglas personalizadas pueden configurarse en la misma directiva del WAF si quiere omitir cualquiera de las reglas previamente configuradas en el conjunto de reglas básico.
Las reglas personalizadas se aplican siempre antes de que se evalúen las reglas del conjunto de reglas básico. Si una solicitud coincide con una regla personalizada, se aplica la acción de la regla correspondiente. La solicitud se bloquea o se pasa por el back-end. No se procesa ninguna otra regla personalizada ni las reglas del conjunto de reglas básico.
Puntuación de anomalías
Cuando usas CRS o DRS 2.1 y versiones posteriores, tu WAF está configurado para usar puntuación de anomalías de forma predeterminada. El tráfico que cumpla cualquiera de las reglas no se bloquea inmediatamente, aun cuando WAF esté en modo de prevención. En vez de ello, los conjuntos de reglas OWASP definen una gravedad para cada regla: Crítica, Error, Advertencia o Aviso. Dicha gravedad afecta a un valor numérico de la solicitud, lo que se conoce como puntuación de anomalías:
Gravedad de las reglas
Valor de contribución a una puntuación de anomalías
Crítico
5
Error
4
Advertencia
3
Aviso
2
Si la puntuación de anomalía es 5 o superior y el WAF está en modo de prevención, la solicitud se bloquea. Si la puntuación de anomalía es 5 o superior y el WAF está en modo detección, la solicitud se registra pero no se bloquea.
Por ejemplo, cumplir una única regla Crítica es suficiente para que WAF bloquee una solicitud cuando está en modo de prevención, ya que la puntuación de anomalía general es 5. Pero cumplir una regla de tipo Advertencia solo aumenta la puntuación de anomalías en 3, lo cual no basta per se para bloquear el tráfico. Cuando se desencadena una regla de anomalías, muestra una acción "Coincidente" en los registros. Si la puntuación de anomalía es 5 o superior, hay una regla independiente que se desencadena con una acción "Bloqueada" o "Detectada" en función de si la directiva de WAF está en modo de prevención o de detección. Para más información, consulte el Modo de puntuación de anomalías.
Actualización o cambio de la versión del conjunto de reglas
Si está actualizando o asignando una nueva versión del conjunto de reglas y desea conservar las anulaciones y exclusiones de reglas existentes, se recomienda utilizar PowerShell, CLI, API de REST o plantillas para realizar cambios en la versión del conjunto de reglas. Una nueva versión de un conjunto de reglas puede tener reglas más recientes, grupos de reglas adicionales y puede tener actualizaciones de firmas existentes para aplicar una mejor seguridad y reducir los falsos positivos. Se recomienda validar los cambios en un entorno de prueba, realizar los ajustes necesarios y después implementarlos en un entorno de producción.
Nota:
Si utiliza Azure Portal para asignar un nuevo conjunto de reglas administrado a una directiva WAF, todas las personalizaciones anteriores del conjunto de reglas administrado existente, como el estado de la regla, las acciones de la regla y las exclusiones de nivel de regla, se restablecerán a los valores predeterminados del nuevo conjunto de reglas administrado. Sin embargo, las reglas personalizadas, la configuración de directiva y las exclusiones globales seguirán sin verse afectadas durante la nueva asignación del conjunto de reglas. Deberá volver a definir las invalidaciones de regla y validar los cambios antes de implementarlos en un entorno de producción.
DRS 2.1
Las reglas de DRS 2.1 ofrecen una mejor protección que las versiones anteriores del DRS. Incluye otras reglas desarrolladas por el equipo de Inteligencia sobre amenazas de Microsoft y actualizaciones de firmas para reducir falsos positivos. También admite transformaciones más allá de la descodificación de direcciones URL.
DRS 2.1 incluye 17 grupos de reglas, tal como se muestra en la tabla siguiente. Cada grupo contiene varias reglas y puede personalizar el comportamiento de reglas individuales, grupos de reglas o conjuntos de reglas completos. DRS 2.1 se basa en Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2 e incluye reglas de protección de propiedad adicionales desarrolladas por el equipo de Inteligencia contra amenazas Microsoft.
CRS 3.2 incluye 14 grupos de reglas, tal como se muestra en la tabla siguiente. Cada grupo contiene varias reglas, las que se pueden deshabilitar. El conjunto de reglas se basa en la versión de OWASP CRS 3.2.0.
Nota
CRS 3.2 solo está disponible en la SKU WAF_v2. Dado que CRS 3.2 se ejecuta en el nuevo motor de WAF de Azure, no se puede cambiar a CRS 3.1, ni a las versiones anteriores. Si necesita cambiar a una versión anterior, póngase en contacto con el soporte técnico de Azure.
CRS 3.1 incluye 14 grupos de reglas, tal como se muestra en la tabla siguiente. Cada grupo contiene varias reglas, las que se pueden deshabilitar. El conjunto de reglas se basa en la versión de OWASP CRS 3.1.1.
CRS 3.0 incluye 13 grupos de reglas, tal como se muestra en la tabla siguiente. Cada grupo contiene varias reglas, las que se pueden deshabilitar. El conjunto de reglas se basa en la versión de OWASP CRS 3.0.0.
CRS 2.2.9 incluye 10 grupos de reglas, tal como se muestra en la tabla siguiente. Cada grupo contiene varias reglas, las que se pueden deshabilitar.
Nota
CRS 2.2.9 no se admite para las nuevas directivas de WAF. Se recomienda realizar la actualización a las últimas versiones CRS 3.2/DRS 2.1 y versiones posteriores.
El conjunto de reglas de Bot Manager 1.0 proporciona protección contra bots malintencionados y detección de buenos bots. Las reglas proporcionan un control pormenorizado sobre los bots detectados por WAF mediante la categorización del tráfico de bots como bots buenos, maliciosos o desconocidos.
El conjunto de reglas de Bot Manager 1.1 es una mejora del conjunto de reglas de Bot Manager 1.0. Proporciona protección mejorada contra bots malintencionados y mejora la detección de bots buenos.
Intento de inyección de ognl de Apache struts CVE-2017-5638
99001010
Intento de inyección de ognl de Apache struts CVE-2017-12611
99001011
Intento de recorrido de ruta de acceso de Oracle WebLogic CVE-2020-14882
99001012
Intento de explotación de deserialización no segura de Telerik WebUI CVE-2019-18935
99001013
Intento de deserialización XML no segura de SharePoint CVE-2019-0604
99001014
Intento de inserción de expresiones de enrutamiento de Spring Cloud CVE-2022-22963
99001015
Intento de explotación de objetos de clase no seguros de Spring Framework CVE-2022-22965
99001016
Intento de inyección de accionador de Spring Cloud Gateway CVE-2022-22947
99001017*
Intento de explotación de carga de archivos de Apache Struts CVE-2023-50164
*Esta acción de regla se establece en registro de forma predeterminada. Establezca la acción en Bloquear para evitar la vulnerabilidad de Apache Struts. La puntuación de anomalías no se admite en esta regla.
Nota:
Al revisar los registros de WAF, es posible que vea el identificador de regla 949110. En la descripción de la regla podría leerse que se ha excedido la puntuación de anomalías entrante.
Esto indica que la puntuación total de anomalías de la solicitud ha superado la puntuación máxima permitida. Para obtener más información, vea Puntuación de anomalías.
Conjuntos de reglas de la versión 3.2
General
Identificador de regla
Descripción
200002
Error al analizar el cuerpo de la solicitud.
200003
Validación estricta del cuerpo de la solicitud con varias partes.
200004
Posible límite sin coincidencia con varias partes.
Intento de inserción de expresiones de enrutamiento de Spring Cloud: CVE-2022-22963
800112
Intento de explotación de objetos de clase no seguros de Spring Framework: CVE-2022-22965
800113
Intento de inyección de accionador de Spring Cloud Gateway: CVE-2022-22947
800114*
Intento de explotación de carga de archivos de Apache Struts: CVE-2023-50164
*Esta acción de regla se establece en registro de forma predeterminada. Establezca la acción en Bloquear para evitar la vulnerabilidad de Apache Struts. La puntuación de anomalías no se admite en esta regla.
REQUEST-911-METHOD-ENFORCEMENT
Identificador de regla
Descripción
911100
Método no permitido por la directiva
REQUEST-913-SCANNER-DETECTION
Identificador de regla
Descripción
913100
Se ha encontrado un agente de usuario asociado a un examen de seguridad.
913101
Se ha encontrado un agente de usuario asociado al cliente HTTP genérico o de scripts.
913102
Se ha encontrado un agente de usuario asociado a un robot o agente de búsqueda.
913110
Se ha encontrado un encabezado de solicitud asociado a un examen de seguridad.
913120
Se ha encontrado un argumento o nombre de archivo de solicitud asociado a un examen de seguridad.
REQUEST-920-PROTOCOL-ENFORCEMENT
Identificador de regla
Descripción
920100
Línea de solicitud HTTP no válida
920120
Intento de omisión multiparte/datos de formulario
920121
Intento de omisión multiparte/datos de formulario
920160
El encabezado Content-Length HTTP no es numérico.
920170
Solicitud GET o HEAD con contenido del cuerpo
920171
GET o solicitud HEAD con codificación de transferencia.
920180
Falta el encabezado Content-Length en la solicitud POST.
920190
Intervalo: último valor de bytes no válido.
920200
Intervalo: demasiados campos (6 o más).
920201
Intervalo: Demasiados campos para solicitud PDF (35 o más)
920202
Intervalo: Demasiados campos para solicitud PDF (6 o más)
920210
Se han encontrado múltiples datos de encabezado de conexión en conflicto.
920220
Intento de ataque de abuso de codificación de direcciones URL
920230
Varias codificaciones de direcciones URL detectadas
920240
Intento de ataque de abuso de codificación de direcciones URL
920250
Intento de ataque de abuso de codificación UTF8
920260
Intento de ataque de abuso de caracteres de ancho medio y ancho completo Unicode
920270
Carácter no válido en la solicitud (carácter nulo)
920271
Carácter no válido en la solicitud (caracteres no imprimibles)
920272
Carácter no válido en la solicitud (fuera de los caracteres imprimibles, por debajo de ASCII 127)
920273
Carácter no válido en la solicitud (fuera de conjunto muy estricto)
920274
Carácter no válido en encabezados de solicitud (fuera de conjunto muy estricto)
920280
Falta un encabezado host en la solicitud.
920290
Encabezado host vacío
920300
Falta un encabezado de aceptación (Accept) en la solicitud.
920310
La solicitud tiene un encabezado de aceptación (Accept) vacío.
920311
La solicitud tiene un encabezado de aceptación (Accept) vacío.
920320
Falta el encabezado de agente de usuario.
920330
Encabezado de agente de usuario vacío
920340
La solicitud tiene contenido, pero falta el encabezado Content-Type.
920341
La solicitud que tiene contenido requiere encabezado Content-Type
920350
El encabezado host es una dirección IP numérica.
920420
La directiva no permite el tipo de contenido de la solicitud
920430
La directiva no permite la versión del protocolo HTTP
920440
Extensión de archivo URL restringida por una directiva
920450
Encabezado HTTP restringido por una directiva (%{MATCHED_VAR})
920460
Caracteres de escape anómalos
920470
Encabezado de tipo de contenido no válido
920480
Restricción del parámetro del juego de caracteres con el encabezado Content-Type
REQUEST-921-PROTOCOL-ATTACK
Identificador de regla
Descripción
921110
Ataque de contrabando de solicitudes HTTP
921120
Ataque de división de respuestas HTTP
921130
Ataque de división de respuestas HTTP
921140
Ataque por inyección de encabezado HTTP a través de encabezados
921150
Ataque por inyección de encabezado HTTP a través de la carga (Retorno de carro / Avance de línea detectado)
921151
Ataque por inyección de encabezado HTTP a través de la carga (Retorno de carro / Avance de línea detectado)
921160
Ataque por inyección de encabezado HTTP a través de la carga (Retorno de carro/Avance de línea y header-name detectados)
921170
Polución de parámetros HTTP
921180
Polución de parámetros HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
Identificador de regla
Descripción
930100
Ataque punto punto barra (/.. /)
930110
Ataque punto punto barra (/.. /)
930120
Intento de acceso a archivo del sistema operativo
930130
Intento de acceso a archivo restringido
REQUEST-931-APPLICATION-ATTACK-RFI
Identificador de regla
Descripción
931100
Posible ataque remoto de inclusión de archivos (RFI): el parámetro de dirección URL utiliza una dirección IP
931110
Posible ataque remoto de inclusión de archivos (RFI): nombre de parámetro vulnerable de RFI común utilizado con carga de dirección URL
931120
Posible ataque remoto de inclusión de archivos (RFI): carga de dirección URL utilizada con carácter de interrogación de cierre (?)
931130
Posible ataque remoto de inclusión de archivos [RFI]: Referencia o vínculo fuera del dominio
REQUEST-932-APPLICATION-ATTACK-RCE
Identificador de regla
Descripción
932100
Ejecución de comandos remotos: Inyección de comandos Unix
932105
Ejecución de comandos remotos: Inyección de comandos Unix
932106
Ejecución de comandos remotos: Inyección de comandos Unix
932110
Ejecución de comandos remotos: Inyección de comando de Windows
932115
Ejecución de comandos remotos: Inyección de comando de Windows
932120
Ejecución de comandos remotos: comando de Windows PowerShell encontrado
932130
Ejecución remota de comandos: expresión de shell de Unix o vulnerabilidad de Confluence (CVE-2022-26134) o Text4Shell (CVE-2022-42889) encontrada
932140
Ejecución de comandos remotos: comando FOR/IF de Windows encontrado
932150
Ejecución de comandos remotos: Ejecución directa de comandos de Unix
932160
Ejecución de comandos remotos: código de shell de Unix encontrado
932170
Ejecución de comandos remotos: Shellshock (CVE-2014-6271)
932171
Ejecución de comandos remotos: Shellshock (CVE-2014-6271)
932180
Intento de acceso a archivo restringido
932190
Ejecución de comandos remotos: Intento de la técnica de carácter comodín
REQUEST-933-APPLICATION-ATTACK-PHP
Identificador de regla
Descripción
933100
Ataque por inyección en PHP: etiqueta de apertura o cierre encontrada
933110
Ataque por inyección en PHP: Carga de archivos de script PHP encontrada
933111
Ataque por inyección en PHP: Carga de archivos de script PHP encontrada
933120
Ataque por inyección en PHP: directiva de configuración encontrada
933130
Ataque por inyección en PHP: Variables encontradas
933131
Ataque por inyección en PHP: Variables encontradas
933140
Ataque por inyección en PHP: Flujo de E/S encontrado
933150
Ataque por inyección en PHP: nombre de función de PHP de alto riesgo encontrado
933151
Ataque por inyección en PHP: Se encontró un nombre de función PHP de riesgo medio
933160
Ataque por inyección en PHP: llamada de función de PHP de alto riesgo encontrada
933161
Ataque por inyección en PHP: Se encontró una llamada de función de PHP de valor bajo
933170
Ataque por inyección en PHP: Inyección de objetos serializados
933180
Ataque por inyección en PHP: se ha encontrado llamada de función de variable
933190
Ataque por inyección en PHP: Se encontró una etiqueta de cierre PHP
933200
Ataque por inyección de PHP: esquema contenedor
933210
Ataque por inyección en PHP: se ha encontrado llamada de función de variable
REQUEST-941-APPLICATION-ATTACK-XSS
Identificador de regla
Descripción
941100
Ataque XSS detectado mediante libinjection
941101
Ataque XSS detectado mediante libinjection Esta regla detecta las solicitudes con un encabezado del Sitio de referencia.
941110
Filtro XSS - Categoría 1: vector de etiqueta de script
941120
Filtro XSS - Categoría 2: vector del controlador de eventos
941130
Filtro XSS - Categoría 3: vector de atributo
941140
Filtro XSS - Categoría 4: vector URI de JavaScript
941150
Filtro XSS - Categoría 5: atributos HTML no permitidos
941160
NoScript XSS InjectionChecker: Inyección HTML
941170
NoScript XSS InjectionChecker: Inyección de atributo
941180
Palabras clave de lista de bloqueados de node-validator
941190
XSS mediante hojas de estilos
941200
XSS mediante fotogramas VML
941210
XSS mediante JavaScript ofuscado o Text4Shell (CVE-2022-42889)
941220
XSS mediante VBScript ofuscado
941230
XSS mediante etiqueta "embed"
941240
XSS mediante el atributo "import" o "implementación"
941250
Filtros XSS de IE: ataque detectado
941260
XSS mediante la etiqueta "meta"
941270
XSS mediante href "link"
941280
XSS mediante la etiqueta "base"
941290
XSS mediante la etiqueta "applet"
941300
XSS mediante la etiqueta "object"
941310
Filtro XSS de codificación mal formulada US-ASCII: ataque detectado
941320
Posible ataque XSS detectado: controlador de etiquetas HTML
941330
Filtros XSS de IE: ataque detectado
941340
Filtros XSS de IE: ataque detectado
941350
XSS de IE con codificación UTF-7: ataque detectado
941360
Ofuscación de JavaScript detectada.
REQUEST-942-APPLICATION-ATTACK-SQLI
Identificador de regla
Descripción
942100
Ataque por inyección de código SQL detectado mediante libinjection
942110
Ataque por inyección de código SQL: Pruebas de inyección de código detectadas
942120
Ataque por inyección de código SQL: Se detectó un operador SQL
942130
Ataque por inyección de código SQL: Tautología de SQL detectada.
942140
Ataque por inyección de código SQL: nombres de base de datos comunes detectados
942150
Ataque por inyección de código SQL
942160
Detección de pruebas de inyección de código SQL a ciegas mediante sleep() o benchmark()
942170
Detección de intentos de inyección con las funciones benchmark y sleep que incluyen consultas condicionales
942180
Detecta intentos básicos de omisión de la autenticación SQL 1/3
942190
Detecta la ejecución de código MSSQL y los intentos de recopilación de información
942200
Detecta inyecciones de código MySQL cuyo espacio o comentarios resultan confusos y terminaciones con el carácter de acento grave
942210
Detecta los intentos de inyección de SQL encadenado 1/2
942220
En busca de ataques de desbordamiento de enteros; estos se toman de skipfish, excepto 3.0.00738585072007e-308, que es el bloqueo de "número mágico".
942230
Detección de intentos de inyección de código SQL condicionales
942240
Detecta el modificador de los juegos de caracteres de MySQL y los intentos de DoS MSSQL
942250
Detecta la coincidencia, la combinación y la ejecución de inyecciones inmediatas
942251
Detección de inyecciones HAVING
942260
Detecta intentos básicos de omisión de la autenticación SQL (2/3)
942270
Búsqueda de inyección de código SQL básico Cadena de ataque común para mySQL, Oracle y otros.
942280
Detecta la inyección de pg_sleep de Postgres, los ataques de retraso de WAITFOR y los intentos de cierre de base de datos
942290
Búsqueda de intentos de inyección de código SQL MongoDB básico
942300
Detecta comentarios, condiciones e inyecciones de caracteres de MySQL
942310
Detecta los intentos de inyección de SQL encadenado 2/2
942320
Detección de inyecciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
942330
Detecta sondeos clásicos de inyección de código SQL (1/2)
942340
Detecta intentos básicos de omisión de la autenticación SQL (3/3)
942350
Detección de intentos de inyección de UDF MySQL y otras manipulaciones de datos o estructuras
942360
Detecta intentos concatenados de SQLLFI e inyecciones de código SQL básicas
942361
Detecta la inyección de SQL básica basada en la palabra clave alter o union
942370
Detecta sondeos clásicos de inyección de código SQL (2/2)
942380
Ataque por inyección de código SQL
942390
Ataque por inyección de código SQL
942400
Ataque por inyección de código SQL
942410
Ataque por inyección de código SQL
942420
Restringe la detección de anomalías de caracteres de SQL (cookies): número de caracteres especiales que se han excedido (8)
942421
Restringe la detección de anomalías de caracteres de SQL (cookies): número de caracteres especiales que se han excedido (3)
942430
Restringe la detección de anomalías de caracteres de SQL (args): número de caracteres especiales que se han excedido (12)
942431
Restringe la detección de anomalías de caracteres de SQL (args): número de caracteres especiales que se han excedido (6)
942432
Restringe la detección de anomalías de caracteres de SQL (args): número de caracteres especiales que se han excedido (2)
942440
Secuencia de comentario SQL detectada
942450
Codificación hexadecimal de SQL identificada
942460
Alerta de detección de anomalías de metacaracteres: repetición de caracteres que no se usan en las palabras
942470
Ataque por inyección de código SQL
942480
Ataque por inyección de código SQL
942490
Detecta sondeos clásicos de inyección de código SQL 3/3
942500
Comentario en línea de MySQL detectado.
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
Identificador de regla
Descripción
943100
Posible ataque de fijación de sesión: definición de valores de cookies en HTML
943110
Posible ataque de fijación de sesión: Nombre del parámetro SessionID con origen de referencia fuera del dominio
943120
Posible ataque de fijación de sesión: nombre del parámetro SessionID con origen de referencia fuera del dominio
REQUEST-944-APPLICATION-ATTACK-JAVA
Identificador de regla
Descripción
944100
Ejecución remota de comandos: Apache Struts, Oracle WebLogic
944110
Detecta la ejecución de la carga útil potencial.
944120
Ejecución de la carga posible y ejecución de comandos remotos
944130
Clases de Java sospechosas
944200
Aprovechamiento de la deserialización de Java Apache Commons
944210
Posible uso de la serialización de Java
944240
Ejecución remota de comandos: serialización de Java
944250
Ejecución remota de comandos: se detectó un método de Java sospechoso
944300
Una cadena codificada en Base64 coincidió con una palabra clave sospechosa
3.1 Conjuntos de reglas
General
Identificador de regla
Descripción
200004
Posible límite sin coincidencia con varias partes.
Intento de inserción de expresiones de enrutamiento de Spring Cloud: CVE-2022-22963
800112
Intento de explotación de objetos de clase no seguros de Spring Framework: CVE-2022-22965
800113
Intento de inyección de accionador de Spring Cloud Gateway: CVE-2022-22947
800114*
Intento de explotación de carga de archivos de Apache Struts: CVE-2023-50164
*Las WAF anteriores que ejecutan CRS 3.1 solo admiten el modo de registro en esta regla. Para habilitar el modo de bloqueo, deberá actualizar a una versión más reciente del conjunto de reglas.
REQUEST-911-METHOD-ENFORCEMENT
Identificador de regla
Descripción
911100
Método no permitido por la directiva
REQUEST-913-SCANNER-DETECTION
Identificador de regla
Descripción
913100
Se ha encontrado un agente de usuario asociado a un examen de seguridad.
913101
Se ha encontrado un agente de usuario asociado al cliente HTTP genérico o de scripts.
913102
Se ha encontrado un agente de usuario asociado a un robot o agente de búsqueda.
913110
Se ha encontrado un encabezado de solicitud asociado a un examen de seguridad.
913120
Se ha encontrado un argumento o nombre de archivo de solicitud asociado a un examen de seguridad.
REQUEST-920-PROTOCOL-ENFORCEMENT
Identificador de regla
Descripción
920100
Línea de solicitud HTTP no válida
920120
Intento de omisión multiparte/datos de formulario
920121
Intento de omisión multiparte/datos de formulario
920130
Error al analizar el cuerpo de la solicitud
920140
Error de validación estricta del cuerpo de la solicitud de varias partes
920160
El encabezado Content-Length HTTP no es numérico.
920170
Solicitud GET o HEAD con contenido del cuerpo
920171
GET o solicitud HEAD con codificación de transferencia.
920180
Falta el encabezado Content-Length en la solicitud POST.
920190
Intervalo = Último valor de bytes no válido
920200
Intervalo = Demasiados campos (6 o más)
920201
Intervalo = Demasiados campos para solicitud PDF (35 o más)
920202
Intervalo = Demasiados campos para solicitud PDF (6 o más)
920210
Se han encontrado múltiples datos de encabezado de conexión en conflicto.
920220
Intento de ataque de abuso de codificación de direcciones URL
920230
Varias codificaciones de direcciones URL detectadas
920240
Intento de ataque de abuso de codificación de direcciones URL
920250
Intento de ataque de abuso de codificación UTF8
920260
Intento de ataque de abuso de caracteres de ancho medio y ancho completo Unicode
920270
Carácter no válido en la solicitud (carácter nulo)
920271
Carácter no válido en la solicitud (caracteres no imprimibles)
920272
Carácter no válido en la solicitud (fuera de los caracteres imprimibles, por debajo de ASCII 127)
920273
Carácter no válido en la solicitud (fuera de conjunto muy estricto)
920274
Carácter no válido en encabezados de solicitud (fuera de conjunto muy estricto)
920280
Falta un encabezado host en la solicitud.
920290
Encabezado host vacío
920300
Falta un encabezado de aceptación (Accept) en la solicitud.
920310
La solicitud tiene un encabezado de aceptación (Accept) vacío.
920311
La solicitud tiene un encabezado de aceptación (Accept) vacío.
920320
Falta el encabezado de agente de usuario.
920330
Encabezado de agente de usuario vacío
920340
La solicitud tiene contenido, pero falta el encabezado Content-Type.
920341
La solicitud que tiene contenido requiere encabezado Content-Type
920350
El encabezado host es una dirección IP numérica.
920420
La directiva no permite el tipo de contenido de la solicitud
920430
La directiva no permite la versión del protocolo HTTP
920440
Extensión de archivo URL restringida por una directiva
920450
Encabezado HTTP restringido por una directiva (%@{MATCHED_VAR})
920460
Caracteres de escape anómalos
920470
Encabezado de tipo de contenido no válido
920480
Restricción del parámetro del juego de caracteres con el encabezado Content-Type
REQUEST-921-PROTOCOL-ATTACK
Identificador de regla
Descripción
921110
Ataque de contrabando de solicitudes HTTP
921120
Ataque de división de respuestas HTTP
921130
Ataque de división de respuestas HTTP
921140
Ataque por inyección de encabezado HTTP a través de encabezados
921150
Ataque por inyección de encabezado HTTP a través de la carga (Retorno de carro / Avance de línea detectado)
921151
Ataque por inyección de encabezado HTTP a través de la carga (Retorno de carro / Avance de línea detectado)
921160
Ataque por inyección de encabezado HTTP a través de la carga (Retorno de carro/Avance de línea y header-name detectados)
921170
Polución de parámetros HTTP
921180
Polución de parámetros HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
Identificador de regla
Descripción
930100
Ataque punto punto barra (/.. /)
930110
Ataque punto punto barra (/.. /)
930120
Intento de acceso a archivo del sistema operativo
930130
Intento de acceso a archivo restringido
REQUEST-931-APPLICATION-ATTACK-RFI
Identificador de regla
Descripción
931100
Posible ataque remoto de inclusión de archivos (RFI) = El parámetro de dirección URL utiliza una dirección IP
931110
Posible ataque remoto de inclusión de archivos (RFI) = Nombre de parámetro vulnerable de RFI común utilizado con carga de dirección URL
931120
Posible ataque remoto de inclusión de archivos (RFI) = Carga de dirección URL utilizada con carácter de interrogación de cierre (?)
931130
Posible ataque remoto de inclusión de archivos (RFI) = Referencia o vínculo fuera del dominio
REQUEST-932-APPLICATION-ATTACK-RCE
Identificador de regla
Descripción
932100
Ejecución de comandos remotos: Inyección de comandos Unix
932105
Ejecución de comandos remotos: Inyección de comandos Unix
932106
Ejecución de comandos remotos: Inyección de comandos Unix
932110
Ejecución de comandos remotos: Inyección de comando de Windows
932115
Ejecución de comandos remotos: Inyección de comando de Windows
932120
Ejecución de comando remoto = Comando de Windows PowerShell encontrado
932130
Ejecución remota de comandos: expresión de shell de Unix o vulnerabilidad de Confluence (CVE-2022-26134) o Text4Shell (CVE-2022-42889) encontrada
932140
Ejecución de comando remoto = Comando FOR/IF de Windows encontrado
932150
Ejecución de comandos remotos: Ejecución directa de comandos de Unix
932160
Ejecución de comando remoto = Código de shell de Unix encontrado
932170
Ejecución de comando remoto = Shellshock (CVE-2014-6271)
932171
Ejecución de comando remoto = Shellshock (CVE-2014-6271)
932180
Intento de acceso a archivo restringido
932190
Ejecución de comandos remotos: Intento de la técnica de carácter comodín
REQUEST-933-APPLICATION-ATTACK-PHP
Identificador de regla
Descripción
933100
Ataque por inyección en PHP = Se ha encontrado etiqueta de apertura o cierre
933110
Ataque por inyección en PHP = Se ha encontrado carga de archivo de script PHP
933111
Ataque por inyección en PHP: Carga de archivos de script PHP encontrada
933120
Ataque por inyección en PHP = Se ha encontrado directiva de configuración
933130
Ataque por inyección en PHP = Se han encontrado variables
933131
Ataque por inyección en PHP: Variables encontradas
933140
Ataque por inyección en PHP: Flujo de E/S encontrado
933150
Ataque por inyección en PHP = Se ha encontrado nombre de función de PHP de alto riesgo
933151
Ataque por inyección en PHP: Se encontró un nombre de función PHP de riesgo medio
933160
Ataque por inyección en PHP = Se ha encontrado llamada de función de PHP de alto riesgo
933161
Ataque por inyección en PHP: Se encontró una llamada de función de PHP de valor bajo
933170
Ataque por inyección en PHP: Inyección de objetos serializados
933180
Ataque por inyección en PHP = Se ha encontrado llamada de función de variable
933190
Ataque por inyección en PHP: Se encontró una etiqueta de cierre PHP
REQUEST-941-APPLICATION-ATTACK-XSS
Identificador de regla
Descripción
941100
Ataque XSS detectado mediante libinjection
941101
Ataque XSS detectado mediante libinjection Esta regla detecta las solicitudes con un encabezado del Sitio de referencia.
941110
Filtro XSS - Categoría 1 = Vector de etiqueta de script
941130
Filtro XSS - Categoría 3 = Vector de atributo
941140
Filtro XSS - Categoría 4 = Vector URI de JavaScript
941150
Filtro XSS - Categoría 5 = Atributos HTML no permitidos
941160
NoScript XSS InjectionChecker: Inyección HTML
941170
NoScript XSS InjectionChecker: Inyección de atributo
941180
Palabras clave de lista de bloqueados de node-validator
941190
XSS mediante hojas de estilos
941200
XSS mediante fotogramas VML
941210
XSS mediante JavaScript ofuscado o Text4Shell (CVE-2022-42889)
941220
XSS mediante VBScript ofuscado
941230
XSS mediante etiqueta "embed"
941240
XSS mediante el atributo "import" o "implementación"
941250
Filtros XSS de IE: ataque detectado
941260
XSS mediante la etiqueta "meta"
941270
XSS mediante href "link"
941280
XSS mediante la etiqueta "base"
941290
XSS mediante la etiqueta "applet"
941300
XSS mediante la etiqueta "object"
941310
Filtro XSS de codificación mal formulada US-ASCII: ataque detectado
941320
Posible ataque XSS detectado: controlador de etiquetas HTML
941330
Filtros XSS de IE: ataque detectado
941340
Filtros XSS de IE: ataque detectado
941350
XSS de IE con codificación UTF-7: ataque detectado
REQUEST-942-APPLICATION-ATTACK-SQLI
Identificador de regla
Descripción
942100
Ataque por inyección de código SQL detectado mediante libinjection
942110
Ataque por inyección de código SQL: Pruebas de inyección de código detectadas
942120
Ataque por inyección de código SQL: Se detectó un operador SQL
942130
Ataque por inyección de código SQL: Tautología de SQL detectada.
942140
Ataque por inyección de código SQL = nombres de base de datos comunes detectados
942150
Ataque por inyección de código SQL
942160
Detección de pruebas de inyección de código SQL a ciegas mediante sleep() o benchmark()
942170
Detección de intentos de inyección con las funciones benchmark y sleep que incluyen consultas condicionales
942180
Detecta intentos básicos de omisión de la autenticación SQL 1/3
942190
Detecta la ejecución de código MSSQL y los intentos de recopilación de información
942200
Detecta inyecciones de código MySQL cuyo espacio o comentarios resultan confusos y terminaciones con el carácter de acento grave
942210
Detecta los intentos de inyección de SQL encadenado 1/2
942220
En busca de ataques de desbordamiento de enteros, estos se toman de Skipfish, excepto 3.0.00738585072
942230
Detección de intentos de inyección de código SQL condicionales
942240
Detecta el modificador de los juegos de caracteres de MySQL y los intentos de DoS MSSQL
942250
Detecta la coincidencia, la combinación y la ejecución de inyecciones inmediatas
942251
Detección de inyecciones HAVING
942260
Detecta intentos básicos de omisión de la autenticación SQL (2/3)
942270
Búsqueda de inyección de código SQL básico Cadena de ataque común para Oracle MySQL y otras
942280
Detecta la inyección de pg_sleep de Postgres, los ataques de retraso de WAITFOR y los intentos de cierre de base de datos
942290
Búsqueda de intentos de inyección de código SQL MongoDB básico
942300
Detecta comentarios, condiciones e inyecciones de caracteres de MySQL
942310
Detecta los intentos de inyección de SQL encadenado 2/2
942320
Detección de inyecciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
942330
Detecta sondeos clásicos de inyección de código SQL (1/2)
942340
Detecta intentos básicos de omisión de la autenticación SQL (3/3)
942350
Detección de intentos de inyección de UDF MySQL y otras manipulaciones de datos o estructuras
942360
Detecta intentos concatenados de SQLLFI e inyecciones de código SQL básicas
942361
Detecta la inyección de SQL básica basada en la palabra clave alter o union
942370
Detecta sondeos clásicos de inyección de código SQL (2/2)
942380
Ataque por inyección de código SQL
942390
Ataque por inyección de código SQL
942400
Ataque por inyección de código SQL
942410
Ataque por inyección de código SQL
942420
Restringe la detección de anomalías de caracteres de SQL (cookies): número de caracteres especiales que se han excedido (8)
942421
Restringe la detección de anomalías de caracteres de SQL (cookies): número de caracteres especiales que se han excedido (3)
942430
Restringe la detección de anomalías de caracteres de SQL (args): número de caracteres especiales que se han excedido (12)
942431
Restringe la detección de anomalías de caracteres de SQL (args): número de caracteres especiales que se han excedido (6)
942432
Restringe la detección de anomalías de caracteres de SQL (args): número de caracteres especiales que se han excedido (2)
942440
Secuencia de comentario SQL detectada
942450
Codificación hexadecimal de SQL identificada
942460
Alerta de detección de anomalías de metacaracteres: repetición de caracteres que no se usan en las palabras
942470
Ataque por inyección de código SQL
942480
Ataque por inyección de código SQL
942490
Detecta sondeos clásicos de inyección de código SQL 3/3
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
Identificador de regla
Descripción
943100
Posible ataque de fijación de sesión = Definición de valores de cookies en HTML
943110
Posible ataque de fijación de sesión = Nombre del parámetro SessionID con origen de referencia fuera del dominio
943120
Posible ataque de fijación de sesión = Nombre del parámetro SessionID con origen de referencia fuera del dominio
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA
Identificador de regla
Descripción
944120
Ejecución de la carga posible y ejecución de comandos remotos
944130
Clases de Java sospechosas
944200
Aprovechamiento de la deserialización de Java Apache Commons
3.0 Conjuntos de reglas
General
Identificador de regla
Descripción
200004
Posible límite sin coincidencia con varias partes.
Intento de inserción de expresiones de enrutamiento de Spring Cloud: CVE-2022-22963
800112
Intento de explotación de objetos de clase no seguros de Spring Framework: CVE-2022-22965
800113
Intento de inyección de accionador de Spring Cloud Gateway: CVE-2022-22947
REQUEST-911-METHOD-ENFORCEMENT
Identificador de regla
Descripción
911100
Método no permitido por la directiva
REQUEST-913-SCANNER-DETECTION
Identificador de regla
Descripción
913100
Se ha encontrado un agente de usuario asociado a un examen de seguridad.
913110
Se ha encontrado un encabezado de solicitud asociado a un examen de seguridad.
913120
Se ha encontrado un argumento o nombre de archivo de solicitud asociado a un examen de seguridad.
913101
Se ha encontrado un agente de usuario asociado al cliente HTTP genérico o de scripts.
913102
Se ha encontrado un agente de usuario asociado a un robot o agente de búsqueda.
REQUEST-920-PROTOCOL-ENFORCEMENT
Identificador de regla
Descripción
920100
Línea de solicitud HTTP no válida
920130
Error al analizar el cuerpo de la solicitud
920140
Error de validación estricta del cuerpo de la solicitud de varias partes
920160
El encabezado Content-Length HTTP no es numérico.
920170
Solicitud GET o HEAD con contenido del cuerpo
920180
Falta el encabezado Content-Length en la solicitud POST.
920190
Intervalo = Último valor de bytes no válido
920210
Se han encontrado múltiples datos de encabezado de conexión en conflicto.
920220
Intento de ataque de abuso de codificación de direcciones URL
920240
Intento de ataque de abuso de codificación de direcciones URL
920250
Intento de ataque de abuso de codificación UTF8
920260
Intento de ataque de abuso de caracteres de ancho medio y ancho completo Unicode
920270
Carácter no válido en la solicitud (carácter nulo)
920280
Falta un encabezado host en la solicitud.
920290
Encabezado host vacío
920310
La solicitud tiene un encabezado de aceptación (Accept) vacío.
920311
La solicitud tiene un encabezado de aceptación (Accept) vacío.
920330
Encabezado de agente de usuario vacío
920340
La solicitud tiene contenido, pero falta el encabezado Content-Type.
920350
El encabezado host es una dirección IP numérica.
920380
Hay demasiados argumentos en la solicitud.
920360
Nombre de argumento demasiado largo
920370
Valor de argumento demasiado largo
920390
Se ha superado el tamaño total de argumentos.
920400
El tamaño del archivo cargado es demasiado grande.
920410
El tamaño total de los archivos cargados es demasiado grande.
920420
La directiva no permite el tipo de contenido de la solicitud
920430
La directiva no permite la versión del protocolo HTTP
920440
Extensión de archivo URL restringida por una directiva
920450
Encabezado HTTP restringido por una directiva (%@{MATCHED_VAR})
920200
Intervalo = Demasiados campos (6 o más)
920201
Intervalo = Demasiados campos para solicitud PDF (35 o más)
920230
Varias codificaciones de direcciones URL detectadas
920300
Falta un encabezado de aceptación (Accept) en la solicitud.
920271
Carácter no válido en la solicitud (caracteres no imprimibles)
920320
Falta el encabezado de agente de usuario.
920272
Carácter no válido en la solicitud (fuera de los caracteres imprimibles, por debajo de ASCII 127)
920202
Intervalo = Demasiados campos para solicitud PDF (6 o más)
920273
Carácter no válido en la solicitud (fuera de conjunto muy estricto)
920274
Carácter no válido en encabezados de solicitud (fuera de conjunto muy estricto)
920460
Caracteres de escape anómalos
REQUEST-921-PROTOCOL-ATTACK
Identificador de regla
Descripción
921100
Ataque de contrabando de solicitudes HTTP
921110
Ataque de contrabando de solicitudes HTTP
921120
Ataque de división de respuestas HTTP
921130
Ataque de división de respuestas HTTP
921140
Ataque por inyección de encabezado HTTP a través de encabezados
921150
Ataque por inyección de encabezado HTTP a través de la carga (Retorno de carro / Avance de línea detectado)
921160
Ataque por inyección de encabezado HTTP a través de la carga (Retorno de carro/Avance de línea y header-name detectados)
921151
Ataque por inyección de encabezado HTTP a través de la carga (Retorno de carro / Avance de línea detectado)
921170
Polución de parámetros HTTP
921180
Polución de parámetros HTTP (%@{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
Identificador de regla
Descripción
930100
Ataque punto punto barra (/.. /)
930110
Ataque punto punto barra (/.. /)
930120
Intento de acceso a archivo del sistema operativo
930130
Intento de acceso a archivo restringido
REQUEST-931-APPLICATION-ATTACK-RFI
Identificador de regla
Descripción
931100
Posible ataque remoto de inclusión de archivos (RFI) = El parámetro de dirección URL utiliza una dirección IP
931110
Posible ataque remoto de inclusión de archivos (RFI) = Nombre de parámetro vulnerable de RFI común utilizado con carga de dirección URL
931120
Posible ataque remoto de inclusión de archivos (RFI) = Carga de dirección URL utilizada con carácter de interrogación de cierre (?)
931130
Posible ataque remoto de inclusión de archivos (RFI) = Referencia o vínculo fuera del dominio
REQUEST-932-APPLICATION-ATTACK-RCE
Identificador de regla
Descripción
932120
Ejecución de comando remoto = Comando de Windows PowerShell encontrado
932130
Application Gateway WAF v2: Ejecución remota de comandos: expresión de shell de Unix o vulnerabilidad de Confluence (CVE-2022-26134) o Text4Shell (CVE-2022-42889) encontrada
Application Gateway WAF v1: Ejecución remota de comandos: expresión de shell de Unix
932140
Ejecución de comando remoto = Comando FOR/IF de Windows encontrado
932160
Ejecución de comando remoto = Código de shell de Unix encontrado
932170
Ejecución de comando remoto = Shellshock (CVE-2014-6271)
932171
Ejecución de comando remoto = Shellshock (CVE-2014-6271)
REQUEST-933-APPLICATION-ATTACK-PHP
Identificador de regla
Descripción
933100
Ataque por inyección en PHP = Se ha encontrado etiqueta de apertura o cierre
933110
Ataque por inyección en PHP = Se ha encontrado carga de archivo de script PHP
933120
Ataque por inyección en PHP = Se ha encontrado directiva de configuración
933130
Ataque por inyección en PHP = Se han encontrado variables
933150
Ataque por inyección en PHP = Se ha encontrado nombre de función de PHP de alto riesgo
933160
Ataque por inyección en PHP = Se ha encontrado llamada de función de PHP de alto riesgo
933180
Ataque por inyección en PHP = Se ha encontrado llamada de función de variable
933151
Ataque por inyección en PHP = Se ha encontrado nombre de función de PHP de riesgo medio
933131
Ataque por inyección en PHP = Se han encontrado variables
933161
Ataque por inyección en PHP = Se ha encontrado llamada de función de PHP de valor bajo
933111
Ataque por inyección en PHP = Se ha encontrado carga de archivo de script PHP
REQUEST-941-APPLICATION-ATTACK-XSS
Identificador de regla
Descripción
941100
Ataque XSS detectado mediante libinjection
941110
Filtro XSS - Categoría 1 = Vector de etiqueta de script
941130
Filtro XSS - Categoría 3 = Vector de atributo
941140
Filtro XSS - Categoría 4 = Vector URI de JavaScript
941150
Filtro XSS - Categoría 5 = Atributos HTML no permitidos
941180
Palabras clave de lista de bloqueados de node-validator
941190
XSS mediante hojas de estilos
941200
XSS mediante fotogramas VML
941210
XSS mediante JavaScript ofuscado o Text4Shell (CVE-2022-42889)
941220
XSS mediante VBScript ofuscado
941230
XSS mediante etiqueta "embed"
941240
XSS mediante el atributo "import" o "implementación"
941260
XSS mediante la etiqueta "meta"
941270
XSS mediante href "link"
941280
XSS mediante la etiqueta "base"
941290
XSS mediante la etiqueta "applet"
941300
XSS mediante la etiqueta "object"
941310
Filtro XSS de codificación mal formulada US-ASCII: ataque detectado
941330
Filtros XSS de IE: ataque detectado
941340
Filtros XSS de IE: ataque detectado
941350
XSS de IE con codificación UTF-7: ataque detectado
941320
Posible ataque XSS detectado: controlador de etiquetas HTML
REQUEST-942-APPLICATION-ATTACK-SQLI
Identificador de regla
Descripción
942100
Ataque por inyección de código SQL detectado mediante libinjection
942110
Ataque por inyección de código SQL: Pruebas de inyección de código detectadas
942130
Ataque por inyección de código SQL: Tautología de SQL detectada.
942140
Ataque por inyección de código SQL = nombres de base de datos comunes detectados
942160
Detección de pruebas de inyección de código SQL a ciegas mediante sleep() o benchmark()
942170
Detección de intentos de inyección con las funciones benchmark y sleep que incluyen consultas condicionales
942190
Detecta la ejecución de código MSSQL y los intentos de recopilación de información
942200
Detecta inyecciones de código MySQL cuyo espacio o comentarios resultan confusos y terminaciones con el carácter de acento grave
942230
Detección de intentos de inyección de código SQL condicionales
942260
Detecta intentos básicos de omisión de la autenticación SQL (2/3)
942270
Búsqueda de inyección de código SQL básico Cadena de ataque común para Oracle MySQL y otras bases de datos
942290
Búsqueda de intentos de inyección de código SQL MongoDB básico
942300
Detecta comentarios, condiciones e inyecciones de caracteres de MySQL
942310
Detecta los intentos de inyección de SQL encadenado 2/2
942320
Detección de inyecciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
942330
Detecta sondeos clásicos de inyección de código SQL (1/2)
942340
Detecta intentos básicos de omisión de la autenticación SQL (3/3)
942350
Detección de intentos de inyección de UDF MySQL y otras manipulaciones de datos o estructuras
942360
Detecta intentos concatenados de SQLLFI e inyecciones de código SQL básicas
942370
Detecta sondeos clásicos de inyección de código SQL (2/2)
942150
Ataque por inyección de código SQL
942410
Ataque por inyección de código SQL
942430
Restringe la detección de anomalías de caracteres de SQL (args): número de caracteres especiales que se han excedido (12)
942440
Secuencia de comentario SQL detectada
942450
Codificación hexadecimal de SQL identificada
942251
Detección de inyecciones HAVING
942460
Alerta de detección de anomalías de metacaracteres: repetición de caracteres que no se usan en las palabras
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
Identificador de regla
Descripción
943100
Posible ataque de fijación de sesión = Definición de valores de cookies en HTML
943110
Posible ataque de fijación de sesión = Nombre del parámetro SessionID con origen de referencia fuera del dominio
943120
Posible ataque de fijación de sesión = Nombre del parámetro SessionID con origen de referencia fuera del dominio
2.2.9 Conjuntos de reglas
crs_20_protocol_violations
Identificador de regla
Descripción
960911
Línea de solicitud HTTP no válida
981227
Error de Apache = URI no válido en la solicitud
960912
Error al analizar el cuerpo de la solicitud
960914
Error de validación estricta del cuerpo de la solicitud de varias partes
960915
El analizador de varias partes ha detectado un posible límite no coincidente.
960016
El encabezado Content-Length HTTP no es numérico.
960011
Solicitud GET o HEAD con contenido del cuerpo
960012
Falta el encabezado Content-Length en la solicitud POST.
960902
Uso no válido de codificación de identidades
960022
Encabezado esperado no permitido para HTTP 1.0
960020
El encabezado Pragma requiere el encabezado Cache-Control para las solicitudes HTTP/1.1.
958291
Intervalo = El campo existe y comienza por 0
958230
Intervalo = Último valor de bytes no válido
958295
Se han encontrado múltiples datos de encabezado de conexión en conflicto.
950107
Intento de ataque de abuso de codificación de direcciones URL
950109
Varias codificaciones de direcciones URL detectadas
950108
Intento de ataque de abuso de codificación de direcciones URL
950801
Intento de ataque de abuso de codificación UTF8
950116
Intento de ataque de abuso de caracteres de ancho medio y ancho completo Unicode
960901
Carácter no válido en la solicitud
960018
Carácter no válido en la solicitud
crs_21_protocol_anomalies
Identificador de regla
Descripción
960008
Falta un encabezado host en la solicitud.
960007
Encabezado host vacío
960015
Falta un encabezado de aceptación (Accept) en la solicitud.
960021
La solicitud tiene un encabezado de aceptación (Accept) vacío.
960009
Falta un encabezado de agente de usuario en la solicitud
960006
Encabezado de agente de usuario vacío
960904
La solicitud tiene contenido, pero falta el encabezado Content-Type.
960017
El encabezado host es una dirección IP numérica.
crs_23_request_limits
Identificador de regla
Descripción
960209
Nombre de argumento demasiado largo
960208
Valor de argumento demasiado largo
960335
Hay demasiados argumentos en la solicitud.
960341
Se ha superado el tamaño total de argumentos.
960342
El tamaño del archivo cargado es demasiado grande.
960343
El tamaño total de los archivos cargados es demasiado grande.
crs_30_http_policy
Identificador de regla
Descripción
960032
Método no permitido por la directiva
960010
La directiva no permite el tipo de contenido de la solicitud
960034
La directiva no permite la versión del protocolo HTTP
960035
Extensión de archivo URL restringida por una directiva
960038
Encabezado HTTP restringido por una directiva
crs_35_bad_robots
Identificador de regla
Descripción
990002
La solicitud indica que un examen de seguridad ha analizado el sitio
990901
La solicitud indica que un examen de seguridad ha analizado el sitio
990902
La solicitud indica que un examen de seguridad ha analizado el sitio
990012
Agente de búsqueda de sitios web malintencionados
crs_40_generic_attacks
Identificador de regla
Descripción
960024
Alerta de detección de anomalías de metacaracteres: repetición de caracteres que no se usan en las palabras
950008
Inyección de etiquetas de ColdFusion no documentadas
950010
Ataque por inyección de LDAP
950011
Ataque por inyección de SSI
950018
Dirección URL de XSS de PDF universal detectada
950019
Ataque por inyección de correo electrónico
950012
Ataque de contrabando de solicitudes HTTP
950910
Ataque de división de respuestas HTTP
950911
Ataque de división de respuestas HTTP
950117
Ataque remoto de inclusión de archivos
950118
Ataque remoto de inclusión de archivos
950119
Ataque remoto de inclusión de archivos
950120
Posible ataque remoto de inclusión de archivos (RFI) = Referencia o vínculo fuera del dominio
981133
Regla 981133
981134
Regla 981134
950009
Ataque de fijación de sesión
950003
Fijación de sesión
950000
Fijación de sesión
950005
Intento de acceso a archivo remoto
950002
Acceso a comando del sistema
950006
Inyección de comando del sistema
959151
Ataque por inyección en PHP
958976
Ataque por inyección en PHP
958977
Ataque por inyección en PHP
crs_41_sql_injection_attacks
Identificador de regla
Descripción
981231
Secuencia de comentario SQL detectada
981260
Codificación hexadecimal de SQL identificada
981320
Ataque por inyección de código SQL = nombres de base de datos comunes detectados
981300
Regla 981300
981301
Regla 981301
981302
Regla 981302
981303
Regla 981303
981304
Regla 981304
981305
Regla 981305
981306
Regla 981306
981307
Regla 981307
981308
Regla 981308
981309
Regla 981309
981310
Regla 981310
981311
Regla 981311
981312
Regla 981312
981313
Regla 981313
981314
Regla 981314
981315
Regla 981315
981316
Regla 981316
981317
Alerta de detección de anomalías de instrucción SELECT SQL
950007
Ataque por inyección de código SQL a ciegas
950001
Ataque por inyección de código SQL
950908
Ataque por inyección de código SQL
959073
Ataque por inyección de código SQL
981272
Detección de pruebas de inyección de código SQL a ciegas mediante sleep() o benchmark()
981250
Detección de intentos de inyección con las funciones benchmark y sleep que incluyen consultas condicionales
981241
Detección de intentos de inyección de código SQL condicionales
981276
Búsqueda de inyección de código SQL básico Cadena de ataque común para Oracle MySQL y otras bases de datos
981270
Búsqueda de intentos de inyección de código SQL MongoDB básico
981253
Detección de inyecciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
981251
Detección de intentos de inyección de UDF MySQL y otras manipulaciones de datos o estructuras
crs_41_xss_attacks
Identificador de regla
Descripción
973336
Filtro XSS - Categoría 1 = Vector de etiqueta de script
973338
Filtro XSS - Categoría 3 = Vector URI de JavaScript
981136
Regla 981136
981018
Regla 981018
958016
Ataque de scripts de sitios (XSS)
958414
Ataque de scripts de sitios (XSS)
958032
Ataque de scripts de sitios (XSS)
958026
Ataque de scripts de sitios (XSS)
958027
Ataque de scripts de sitios (XSS)
958054
Ataque de scripts de sitios (XSS)
958418
Ataque de scripts de sitios (XSS)
958034
Ataque de scripts de sitios (XSS)
958019
Ataque de scripts de sitios (XSS)
958013
Ataque de scripts de sitios (XSS)
958408
Ataque de scripts de sitios (XSS)
958012
Ataque de scripts de sitios (XSS)
958423
Ataque de scripts de sitios (XSS)
958002
Ataque de scripts de sitios (XSS)
958017
Ataque de scripts de sitios (XSS)
958007
Ataque de scripts de sitios (XSS)
958047
Ataque de scripts de sitios (XSS)
958410
Ataque de scripts de sitios (XSS)
958415
Ataque de scripts de sitios (XSS)
958022
Ataque de scripts de sitios (XSS)
958405
Ataque de scripts de sitios (XSS)
958419
Ataque de scripts de sitios (XSS)
958028
Ataque de scripts de sitios (XSS)
958057
Ataque de scripts de sitios (XSS)
958031
Ataque de scripts de sitios (XSS)
958006
Ataque de scripts de sitios (XSS)
958033
Ataque de scripts de sitios (XSS)
958038
Ataque de scripts de sitios (XSS)
958409
Ataque de scripts de sitios (XSS)
958001
Ataque de scripts de sitios (XSS)
958005
Ataque de scripts de sitios (XSS)
958404
Ataque de scripts de sitios (XSS)
958023
Ataque de scripts de sitios (XSS)
958010
Ataque de scripts de sitios (XSS)
958411
Ataque de scripts de sitios (XSS)
958422
Ataque de scripts de sitios (XSS)
958036
Ataque de scripts de sitios (XSS)
958000
Ataque de scripts de sitios (XSS)
958018
Ataque de scripts de sitios (XSS)
958406
Ataque de scripts de sitios (XSS)
958040
Ataque de scripts de sitios (XSS)
958052
Ataque de scripts de sitios (XSS)
958037
Ataque de scripts de sitios (XSS)
958049
Ataque de scripts de sitios (XSS)
958030
Ataque de scripts de sitios (XSS)
958041
Ataque de scripts de sitios (XSS)
958416
Ataque de scripts de sitios (XSS)
958024
Ataque de scripts de sitios (XSS)
958059
Ataque de scripts de sitios (XSS)
958417
Ataque de scripts de sitios (XSS)
958020
Ataque de scripts de sitios (XSS)
958045
Ataque de scripts de sitios (XSS)
958004
Ataque de scripts de sitios (XSS)
958421
Ataque de scripts de sitios (XSS)
958009
Ataque de scripts de sitios (XSS)
958025
Ataque de scripts de sitios (XSS)
958413
Ataque de scripts de sitios (XSS)
958051
Ataque de scripts de sitios (XSS)
958420
Ataque de scripts de sitios (XSS)
958407
Ataque de scripts de sitios (XSS)
958056
Ataque de scripts de sitios (XSS)
958011
Ataque de scripts de sitios (XSS)
958412
Ataque de scripts de sitios (XSS)
958008
Ataque de scripts de sitios (XSS)
958046
Ataque de scripts de sitios (XSS)
958039
Ataque de scripts de sitios (XSS)
958003
Ataque de scripts de sitios (XSS)
973300
Posible ataque XSS detectado: controlador de etiquetas HTML
973301
Ataque XSS detectado
973302
Ataque XSS detectado
973303
Ataque XSS detectado
973304
Ataque XSS detectado
973305
Ataque XSS detectado
973306
Ataque XSS detectado
973307
Ataque XSS detectado
973308
Ataque XSS detectado
973309
Ataque XSS detectado
973311
Ataque XSS detectado
973313
Ataque XSS detectado
973314
Ataque XSS detectado
973331
Filtros XSS de IE: ataque detectado
973315
Filtros XSS de IE: ataque detectado
973330
Filtros XSS de IE: ataque detectado
973327
Filtros XSS de IE: ataque detectado
973326
Filtros XSS de IE: ataque detectado
973346
Filtros XSS de IE: ataque detectado
973345
Filtros XSS de IE: ataque detectado
973324
Filtros XSS de IE: ataque detectado
973323
Filtros XSS de IE: ataque detectado
973348
Filtros XSS de IE: ataque detectado
973321
Filtros XSS de IE: ataque detectado
973320
Filtros XSS de IE: ataque detectado
973318
Filtros XSS de IE: ataque detectado
973317
Filtros XSS de IE: ataque detectado
973329
Filtros XSS de IE: ataque detectado
973328
Filtros XSS de IE: ataque detectado
crs_42_tight_security
Identificador de regla
Descripción
950103
Ataque punto punto barra
crs_45_trojans
Identificador de regla
Descripción
950110
Acceso a puerta trasera
950921
Acceso a puerta trasera
950922
Acceso a puerta trasera
Conjuntos de reglas 1.0
Bots defectuosos
Identificador de regla
Descripción
Bot100100
Bots malintencionados detectados por inteligencia sobre amenazas
Bot100200
Bots malintencionados que han falsificado su identidad
Bot100100 examina tanto las direcciones IP del cliente como las IP del encabezado X-Forwarded-For.
Bots correctos
Identificador de regla
Descripción
Bot200100
Rastreadores del motor de búsqueda
Bot200200
Rastreadores del motor de búsqueda no comprobados
Bots desconocidos
Identificador de regla
Descripción
Bot300100
Identidad no especificada
Bot300200
Herramientas y marcos para el rastreo web y los ataques
Bot300300
SDK y clientes HTTP de uso general
Bot300400
Agentes de servicio
Bot300500
Servicios de supervisión del estado del sitio
Bot300600
Bots desconocidos detectados por inteligencia sobre amenazas
Bot300700
Otros bots
Bot300600 examina tanto las direcciones IP del cliente como las IP del encabezado X-Forwarded-For.
Conjuntos de reglas 1.1
Bots defectuosos
Identificador de regla
Descripción
Bot100100
Bots malintencionados detectados por inteligencia sobre amenazas
Bot100200
Bots malintencionados que han falsificado su identidad
Bot100300
Bots de alto riesgo detectados por la inteligencia sobre amenazas
Bot100100 examina tanto las direcciones IP del cliente como las IP del encabezado X-Forwarded-For.
Bots correctos
Identificador de regla
Descripción
Bot200100
Rastreadores del motor de búsqueda
Bot200200
Bots varios comprobados
Bot200300
Bots comprobadores de vínculos comprobados
Bot200400
Bots de redes sociales comprobados
Bot200500
Capturadores de contenido comprobados
Bot200600
Capturadores de fuentes comprobados
Bot200700
Bots de publicidad comprobados
Bots desconocidos
Identificador de regla
Descripción
Bot300100
Identidad no especificada
Bot300200
Herramientas y marcos para el rastreo web y los ataques
Bot300300
SDK y clientes HTTP de uso general
Bot300400
Agentes de servicio
Bot300500
Servicios de supervisión del estado del sitio
Bot300600
Bots desconocidos detectados por inteligencia sobre amenazas. Esta regla incluye también las direcciones IP coincidentes con la red Tor.
Bot300700
Otros bots
Bot300600 examina tanto las direcciones IP del cliente como las IP del encabezado X-Forwarded-For.