Webalkalmazási tűzfal DRS- és CRS-szabálycsoportjai és szabályai

Az Application Gateway webalkalmazási tűzfalának (WAF) Azure által felügyelt szabálykészletei aktívan védik a webalkalmazásokat a gyakori biztonsági résekkel és biztonsági résekkel szemben. Ezek az Azure által felügyelt szabálykészletek szükség szerint frissítéseket kapnak az új támadási aláírások elleni védelemhez. Az alapértelmezett szabálykészlet tartalmazza a Microsoft Threat Intelligence Collection szabályait is. A Microsoft Intelligence csapata együttműködik ezeknek a szabályoknak a megírásában, biztosítva a fokozott lefedettséget, a speciális sebezhetőségi javításokat és a jobb hamis pozitív csökkentést.

Az OWASP 3.2-, 3.1-, 3.0-s vagy 2.2.9-s alapvető szabálykészletei alapján definiált szabályokat is használhat.

A szabályokat külön-külön is letilthatja, vagy az egyes szabályokhoz meghatározott műveleteket állíthat be. Ez a cikk az aktuálisan elérhető szabályokat és szabálykészleteket sorolja fel. Ha egy közzétett szabálykészlet frissítésre van szükség, itt dokumentáljuk.

Feljegyzés

Ha egyik szabálykészlet-verzióról a másikra vált, az összes letiltott és engedélyezett szabálybeállítás visszatér az alapértelmezett értékre az áttelepítendő szabálykészlethez. Ez azt jelenti, hogy ha korábban letiltott vagy engedélyezett egy szabályt, akkor az új szabálykészlet-verzióra való áthelyezés után ismét le kell tiltania vagy engedélyeznie kell azt.

Alapértelmezett szabálykészletek

Az Azure által felügyelt alapértelmezett szabálykészlet (DRS) a következő fenyegetéskategóriákra vonatkozó szabályokat tartalmaz:

  • Webhelyek közötti, szkriptalapú támadás
  • Java-támadások
  • Helyi fájlbefoglalás
  • PHP-injektálási támadások
  • Távoli parancsvégrehajtás
  • Távolifájl-beszúrás
  • Munkamenet-javítás
  • SQL-injektálás elleni védelem
  • Protokoll támadói A DRS-növekmények verziószáma, amikor új támadási aláírásokat adnak hozzá a szabálykészlethez.

Microsoft Threat Intelligence Collection-szabályok

A Microsoft Threat Intelligence Collection szabályai a Microsoft Threat Intelligence csapatával együttműködve vannak megírva, hogy nagyobb lefedettséget, adott biztonsági rések javítását és jobb hamis pozitív csökkentést biztosítsanak.

Feljegyzés

Az alábbi útmutatással hangolhatja a WAF-ot a 2.1-nek az Application Gateway WAF-en való használatbavétele során. A szabályok részleteit a következő szakaszban ismertetjük.

Szabályazonosító Szabálycsoport Leírás Részletek
942110 SQLI SQL-injektálási támadás: Gyakori injektálási tesztelés észlelhető MsTIC-szabály letiltása, lecserélése 99031001
942150 SQLI SQL-injektálási támadás MsTIC-szabály letiltása, lecserélése 99031003
942260 SQLI Észleli az alapszintű SQL-hitelesítési megkerülési kísérleteket 2/3 MsTIC-szabály letiltása, lecserélése 99031004
942430 SQLI Korlátozott SQL-karakter anomáliadetektálása (args): a speciális karakterek száma túllépve (12) Tiltsa le, túl sok hamis pozitív.
942440 SQLI SQL-megjegyzésütemezés észlelhető MsTIC-szabály letiltása, lecserélése 99031002
99005006 MS-ThreatIntel-WebShells Spring4Shell-interakciós kísérlet A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez
99001014 MS-ThreatIntel-CVEs A Spring Cloud útválasztási kifejezésének CVE-2022-22963-as injektálása A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez
99001015 MS-ThreatIntel-WebShells A Spring Framework nem biztonságos osztályobjektum-kihasználása CVE-2022-22965 A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez
99001016 MS-ThreatIntel-WebShells A Spring Cloud Gateway Actuator injektálása CVE-2022-22947 A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez
99001017 MS-ThreatIntel-CVEs Apache Struts-fájlfeltöltési kísérlet CVE-2023-50164 Állítsa be a Letiltás műveletet az Apache Struts biztonsági résének megelőzéséhez. A szabály anomáliadetektációja nem támogatott.

Alapvető szabálykészletek

Az Application Gateway WAF alapértelmezés szerint a CRS 3.2-es verziójával van előre konfigurálva, de bármely más támogatott CRS-verziót is használhat.

A CRS 3.2 új motort és új szabálykészleteket kínál a Java-injektálások ellen, a fájlfeltöltési ellenőrzések kezdeti készletét, és kevesebb hamis pozitív értéket kínál a CRS korábbi verzióihoz képest. A szabályokat igényeinek megfelelően testre is szabhatja. További információ az új Azure WAF-motorról.

Manages rules

A WAF a következő webes biztonsági résekkel szemben véd:

  • SQL-injektálási támadások
  • Helyek közötti szkriptelési támadások
  • Egyéb gyakori támadások, például parancsinjektálás, HTTP-kérések csempészése, HTTP-válasz felosztása és távoli fájlbefoglalás
  • HTTP-protokoll megsértései
  • HTTP-protokoll rendellenességei, például hiányzó gazdafelhasználói ügynök és fejlécek elfogadása
  • Robotprogramok, webbejárók és képolvasók
  • Gyakori alkalmazáskonfigurációk (például Apache és IIS)

Felügyelt szabálykészletek hangolása

A DRS és a CRS alapértelmezés szerint engedélyezve van észlelési módban a WAF-házirendekben. Az alkalmazás követelményeinek megfelelően letilthatja vagy engedélyezheti az egyes szabályokat a felügyelt szabálykészleten belül. Szabályonként meghatározott műveleteket is beállíthat. A DRS/CRS támogatja a blokk-, napló- és anomáliapontozási műveleteket. A Bot Manager-szabálykészlet támogatja az engedélyezési, blokk- és naplóműveleteket.

Előfordulhat, hogy bizonyos kérésattribútumokat ki kell hagynia egy WAF-értékelésből. Gyakori példa a hitelesítéshez használt Active Directory-beszúrt jogkivonatok. A kizárásokat úgy konfigurálhatja, hogy adott WAF-szabályok kiértékelésekor alkalmazhatók legyenek, vagy globálisan alkalmazzanak az összes WAF-szabály értékelésére. A kizárási szabályok a teljes webalkalmazásra vonatkoznak. További információ: Webalkalmazási tűzfal (WAF) az Application Gateway kizárási listáival.

Alapértelmezés szerint a DRS 2.1/CRS 3.2-es és újabb verziója anomáliademikrációt használ, ha egy kérelem megfelel egy szabálynak. A CRS 3.1 és az alábbi verzió alapértelmezés szerint blokkolja az egyező kéréseket. Emellett az egyéni szabályok ugyanabban a WAF-házirendben is konfigurálhatók, ha meg szeretné kerülni az alapszabálykészlet egyik előre konfigurált szabályát.

A rendszer mindig egyéni szabályokat alkalmaz az alapvető szabálykészlet szabályainak kiértékelése előtt. Ha egy kérelem egyezik egy egyéni szabálysal, a rendszer alkalmazza a megfelelő szabályműveletet. A kérés le van tiltva, vagy továbbítva van a háttérrendszernek. A rendszer nem dolgoz fel más egyéni szabályokat vagy az alapvető szabálykészletben lévő szabályokat.

Anomáliák pontozása

A CRS vagy a DRS 2.1 és újabb verziók használatakor a WAF alapértelmezés szerint anomália-pontozás használatára van konfigurálva. A szabálynak megfelelő forgalom nem lesz azonnal blokkolva, még akkor sem, ha a WAF megelőzési módban van. Ehelyett az OWASP-szabálykészletek minden szabályhoz definiálnak súlyosságot: Kritikus, Hiba, Figyelmeztetés vagy Figyelmeztetés. A súlyosság hatással van a kérelem numerikus értékére, amelyet anomáliának nevezünk:

Szabály súlyossága Az anomáliához hozzájárult érték
Kritikus 5
Hiba 4
Figyelmeztetés 3
Értesítés 2

Ha az anomália pontszáma 5 vagy nagyobb, és a WAF megelőzési módban van, a kérés le lesz tiltva. Ha az anomáliadetektálási pontszám 5 vagy nagyobb, és a WAF észlelési módban van, a rendszer naplózza a kérést, de nem tiltja le.

Például egyetlen kritikus szabályegyeztetés elegendő ahhoz, hogy a WAF letiltsa a kéréseket megelőzési módban, mivel az általános anomáliadetikus pontszám 5. Egy figyelmeztetési szabály egyezése azonban csak 3-tal növeli az anomáliapontot, ami önmagában nem elegendő a forgalom blokkolásához. A rendellenességi szabály aktiválásakor a naplókban egy "Egyeztetett" művelet jelenik meg. Ha az anomáliadetektálási pontszám 5 vagy annál nagyobb, egy külön szabály aktiválódik "Letiltva" vagy "Észlelt" művelettel attól függően, hogy a WAF-szabályzat megelőzési vagy észlelési módban van-e. További információ: Anomália pontozási mód.

DRS 2.1

A DRS 2.1-szabályok jobb védelmet nyújtanak, mint a DRS korábbi verziói. A Microsoft Threat Intelligence csapata által kifejlesztett további szabályokat és az aláírások frissítését tartalmazza a hamis pozitív értékek csökkentése érdekében. Emellett az URL-dekódoláson túl az átalakításokat is támogatja.

A DRS 2.1 17 szabálycsoportot tartalmaz az alábbi táblázatban látható módon. Minden csoport több szabályt tartalmaz, és testre szabhatja az egyes szabályok, szabálycsoportok vagy teljes szabálykészletek viselkedését.

Szabálycsoport Leírás
Általános Általános csoport
METÓDUS-KÉNYSZERÍTÉS Zárolási módszerek (PUT, PATCH)
PROTOKOLL-KÉNYSZERÍTÉS Védelem protokoll- és kódolási problémák ellen
PROTOKOLL-TÁMADÁS Védelem a fejlécinjektálás, a csempészet és a válasz felosztása ellen
APPLICATION-ATTACK-LFI Védelem fájl- és elérésiút-támadások ellen
APPLICATION-ATTACK-RFI Védelem a távoli fájlbefoglalási (RFI) támadások ellen
APPLICATION-ATTACK-RCE A távoli kódvégrehajtási támadások ismételt védelme
APPLICATION-ATTACK-PHP Védelem a PHP-injektálási támadások ellen
APPLICATION-ATTACK-NodeJS Védelem a Node JS-támadások ellen
APPLICATION-ATTACK-XSS Védelem a helyek közötti szkriptelési támadások ellen
APPLICATION-ATTACK-SQLI Védelem az SQL-injektálási támadások ellen
APPLICATION-ATTACK-Standard kiadás SSION-FIXATION Védelem a munkamenet-rögzítési támadások ellen
APPLICATION-ATTACK-Standard kiadás SSION-JAVA Védelem JAVA-támadások ellen
MS-ThreatIntel-WebShells Védelem a webes rendszerhéj-támadások ellen
MS-ThreatIntel-AppSec Védelem az AppSec-támadások ellen
MS-ThreatIntel-SQLI Védelem az SQLI-támadások ellen
MS-ThreatIntel-CVEs Védelem a CVE-támadások ellen

OWASP CRS 3.2

A CRS 3.2 14 szabálycsoportot tartalmaz az alábbi táblázatban látható módon. Minden csoport több szabályt tartalmaz, amelyek letilthatók. A szabálykészlet az OWASP CRS 3.2.0-s verzióján alapul.

Feljegyzés

A CRS 3.2 csak a WAF_v2 termékváltozatban érhető el. Mivel a CRS 3.2 az új Azure WAF-motoron fut, nem válthat crS 3.1-es vagy korábbi verzióra. Ha vissza kell lépnie, lépjen kapcsolatba az Azure ügyfélszolgálatával.

Szabálycsoport Leírás
Általános Általános csoport
ISMERT CVES Segítség az új és ismert CVE-k észleléséhez
REQUEST-911-METHOD-ENFORCEMENT Zárolási módszerek (PUT, PATCH)
REQUEST-913-SCANNER-DETECTION Port- és környezetszkennerek elleni védelem
REQUEST-920-PROTOCOL-ENFORCEMENT Védelem protokoll- és kódolási problémák ellen
REQUEST-921-PROTOCOL-ATTACK Védelem a fejlécinjektálás, a csempészet és a válasz felosztása ellen
REQUEST-930-APPLICATION-ATTACK-LFI Védelem fájl- és elérésiút-támadások ellen
REQUEST-931-APPLICATION-ATTACK-RFI Védelem a távoli fájlbefoglalási (RFI) támadások ellen
REQUEST-932-APPLICATION-ATTACK-RCE A távoli kódvégrehajtási támadások ismételt védelme
REQUEST-933-APPLICATION-ATTACK-PHP Védelem a PHP-injektálási támadások ellen
REQUEST-941-APPLICATION-ATTACK-XSS Védelem a helyek közötti szkriptelési támadások ellen
REQUEST-942-APPLICATION-ATTACK-SQLI Védelem az SQL-injektálási támadások ellen
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION Védelem a munkamenet-rögzítési támadások ellen
REQUEST-944-APPLICATION-ATTACK-JAVA Védelem JAVA-támadások ellen

OWASP CRS 3.1

A CRS 3.1 14 szabálycsoportot tartalmaz az alábbi táblázatban látható módon. Minden csoport több szabályt tartalmaz, amelyek letilthatók. A szabálykészlet az OWASP CRS 3.1.1-es verzióján alapul.

Feljegyzés

A CRS 3.1 csak a WAF_v2 termékváltozatban érhető el.

Szabálycsoport Leírás
Általános Általános csoport
ISMERT CVES Segítség az új és ismert CVE-k észleléséhez
REQUEST-911-METHOD-ENFORCEMENT Zárolási módszerek (PUT, PATCH)
REQUEST-913-SCANNER-DETECTION Port- és környezetszkennerek elleni védelem
REQUEST-920-PROTOCOL-ENFORCEMENT Védelem protokoll- és kódolási problémák ellen
REQUEST-921-PROTOCOL-ATTACK Védelem a fejlécinjektálás, a csempészet és a válasz felosztása ellen
REQUEST-930-APPLICATION-ATTACK-LFI Védelem fájl- és elérésiút-támadások ellen
REQUEST-931-APPLICATION-ATTACK-RFI Védelem a távoli fájlbefoglalási (RFI) támadások ellen
REQUEST-932-APPLICATION-ATTACK-RCE A távoli kódvégrehajtási támadások ismételt védelme
REQUEST-933-APPLICATION-ATTACK-PHP Védelem a PHP-injektálási támadások ellen
REQUEST-941-APPLICATION-ATTACK-XSS Védelem a helyek közötti szkriptelési támadások ellen
REQUEST-942-APPLICATION-ATTACK-SQLI Védelem az SQL-injektálási támadások ellen
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION Védelem a munkamenet-rögzítési támadások ellen
REQUEST-944-APPLICATION-ATTACK-Standard kiadás SSION-JAVA Védelem JAVA-támadások ellen

OWASP CRS 3.0

A CRS 3.0 13 szabálycsoportot tartalmaz az alábbi táblázatban látható módon. Minden csoport több szabályt tartalmaz, amelyek letilthatók. A szabálykészlet az OWASP CRS 3.0.0-s verzióján alapul.

Szabálycsoport Leírás
Általános Általános csoport
ISMERT CVES Segítség az új és ismert CVE-k észleléséhez
REQUEST-911-METHOD-ENFORCEMENT Zárolási módszerek (PUT, PATCH)
REQUEST-913-SCANNER-DETECTION Port- és környezetszkennerek elleni védelem
REQUEST-920-PROTOCOL-ENFORCEMENT Védelem protokoll- és kódolási problémák ellen
REQUEST-921-PROTOCOL-ATTACK Védelem a fejlécinjektálás, a csempészet és a válasz felosztása ellen
REQUEST-930-APPLICATION-ATTACK-LFI Védelem fájl- és elérésiút-támadások ellen
REQUEST-931-APPLICATION-ATTACK-RFI Védelem a távoli fájlbefoglalási (RFI) támadások ellen
REQUEST-932-APPLICATION-ATTACK-RCE A távoli kódvégrehajtási támadások ismételt védelme
REQUEST-933-APPLICATION-ATTACK-PHP Védelem a PHP-injektálási támadások ellen
REQUEST-941-APPLICATION-ATTACK-XSS Védelem a helyek közötti szkriptelési támadások ellen
REQUEST-942-APPLICATION-ATTACK-SQLI Védelem az SQL-injektálási támadások ellen
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION Védelem a munkamenet-rögzítési támadások ellen

OWASP CRS 2.2.9

A CRS 2.2.9 10 szabálycsoportot tartalmaz az alábbi táblázatban látható módon. Minden csoport több szabályt tartalmaz, amelyek letilthatók.

Feljegyzés

A CRS 2.2.9 már nem támogatott az új WAF-szabályzatok esetében. Javasoljuk, hogy frissítsen a legújabb CRS-verzióra. A CRS 2.2.9 nem használható a CRS 3.2/DRS 2.1 és újabb verziók mellett.

Szabálycsoport Leírás
crs_20_protocol_violations Védelem protokollsértések ellen (például érvénytelen karakterek vagy GET kéréstörzs esetén)
crs_21_protocol_anomalies Védelem helytelen fejlécadatok ellen
crs_23_request_limits Védelem a korlátozásokat túllépő argumentumokkal vagy fájlokkal szemben
crs_30_http_policy Védelem korlátozott metódusok, fejlécek és fájltípusok ellen
crs_35_bad_robots Védelem webbejárók és képolvasók ellen
crs_40_generic_attacks Védelem általános támadások ellen (például munkamenet-javítás, távoli fájlbefoglalás és PHP-injektálás)
crs_41_sql_injection_attacks Védelem az SQL-injektálási támadások ellen
crs_41_xss_attacks Védelem a helyek közötti szkriptelési támadások ellen
crs_42_tight_security Védelem az útvonal-bejárási támadások ellen
crs_45_trojans Védelem a backdoor trójaiak ellen

Robotszabályok

Engedélyezheti, hogy a felügyelt robotvédelmi szabálykészlet egyéni műveleteket hajtson végre az összes robotkategóriából érkező kéréseken.

Szabálycsoport Leírás
BadBots Védelem a rossz robotok ellen
GoodBots A jó robotok azonosítása
UnknownBots Ismeretlen robotok azonosítása

Az alábbi szabálycsoportok és szabályok érhetők el az Application Gateway webalkalmazási tűzfalának használatakor.

2.1 szabálykészletek

Általános

Szabályazonosító Leírás
200002 Nem sikerült elemezni a kérelem törzsét.
200003 A többrészes kérelem törzse nem tudott szigorú ellenőrzést végrehajtani

METÓDUS KÉNYSZERÍTÉSE

Szabályazonosító Leírás
911100 A szabályzat nem engedélyezi a metódust

PROTOKOLL-KÉNYSZERÍTÉS

Szabályazonosító Leírás
920100 Érvénytelen HTTP-kérelemsor
920120 Többrészes/űrlapadat-megkerülési kísérlet
920121 Többrészes/űrlapadat-megkerülési kísérlet
920160 A Content-Length HTTP-fejléc nem numerikus.
920170 GET vagy HEAD kérés törzstartalommal.
920171 GET vagy HEAD kérés átvitelkódolással.
920180 POST-kérelem hiányzó tartalomhosszúságú fejléc.
920181 Tartalomhosszúságú és átviteli kódolású fejlécek 99001003
920190 Tartomány: Érvénytelen utolsó bájtérték.
920200 Tartomány: Túl sok mező (6 vagy több)
920201 Tartomány: Túl sok mező pdf-kérelemhez (35 vagy több)
920210 Több/ütköző Csatlakozás ion fejlécadatok találhatók.
920220 URL-kódolási visszaélések támadási kísérlete
920230 Több URL-kódolás észlelhető
920240 URL-kódolási visszaélések támadási kísérlete
920260 Unicode teljes/félszélességű visszaéléses támadási kísérlet
920270 Érvénytelen karakter a kérelemben (null karakter)
920271 Érvénytelen karakter a kérelemben (nem nyomtatható karakterek)
920280 Gazdagépfejléc hiányának kérése
920290 Üres gazdagépfejléc
920300 Az elfogadási fejléc hiányzó kérése
920310 A kérelem üres elfogadási fejlécet kapott
920311 A kérelem üres elfogadási fejlécet kapott
920320 Hiányzó felhasználói ügynök fejléce
920330 A felhasználói ügynök fejlécének kiürítése
920340 Tartalommal kapcsolatos kérés, de hiányzik a tartalomtípus fejléce
920341 A tartalmat tartalmazó kérelemhez tartalomtípus-fejléc szükséges
920350 A gazdagépfejléc egy numerikus IP-cím
920420 A szabályzat nem engedélyezi a tartalomtípus kérését
920430 A SZABÁLYZAT nem engedélyezi a HTTP protokoll verzióját
920440 Az URL-fájlkiterjesztést szabályzat korlátozza
920450 A HTTP-fejlécet szabályzat korlátozza
920470 Érvénytelen tartalomtípus fejléce
920480 A szabályzat nem engedélyezi a tartalomtípus-karakterkészlet kérését
920500 Biztonsági mentési vagy munkafájl elérése

PROTOKOLL-TÁMADÁS

Szabályazonosító Leírás
921110 HTTP-kérések csempészeti támadása
921120 HTTP-válasz felosztási támadása
921130 HTTP-válasz felosztási támadása
921140 HTTP-fejlécinjektálási támadás fejléceken keresztül
921150 HTTP-fejlécinjektálási támadás hasznos adatokkal (CR/LF észlelve)
921151 HTTP-fejlécinjektálási támadás hasznos adatokkal (CR/LF észlelve)
921160 HTTP-fejlécinjektálási támadás hasznos adatokon keresztül (CR/LF és fejlécnév észlelhető)
921190 HTTP-felosztás (CR/LF a kérelemfájlnév észlelésekor)
921200 LDAP-injektálási támadás

LFI – Helyi fájlbefoglalás

Szabályazonosító Leírás
930100 Path Traversal Attack (/.. /)
930110 Path Traversal Attack (/.. /)
930120 Operációsrendszer-fájlelérési kísérlet
930130 Korlátozott fájlelérési kísérlet

RFI – Távoli fájlbefoglalás

Szabályazonosító Leírás
931100 Lehetséges távoli fájlbefoglalási (RFI) támadás: URL-paraméter IP-címmel
931110 Lehetséges távoli fájlbefoglalási (RFI)-támadás: Gyakori RFI sebezhető paraméternév, amelyet w/URL hasznos adatként használnak
931120 Lehetséges távoli fájlbefoglalási (RFI) támadás: URL-hasznos adat használt w/záró kérdőjel karakter (?)
931130 Lehetséges távoli fájlbefoglalási (RFI-) támadás: tartományon kívüli hivatkozás/hivatkozás

RCE – Távoli parancsvégrehajtás

Szabályazonosító Leírás
932100 Távoli parancsvégrehajtás: Unix-parancsinjektálás
932105 Távoli parancsvégrehajtás: Unix-parancsinjektálás
932110 Távoli parancsvégrehajtás: Windows parancsinjektálás
932115 Távoli parancsvégrehajtás: Windows parancsinjektálás
932120 Távoli parancsvégrehajtás: Windows PowerShell-parancs található
932130 Távoli parancsvégrehajtás: Unix Shell-kifejezés vagy confluence biztonsági rés (CVE-2022-26134) található
932140 Távoli parancsvégrehajtás: Windows FOR/IF parancs található
932150 Távoli parancsvégrehajtás: Direct Unix-parancs végrehajtása
932160 Távoli parancsvégrehajtás: Unix Shell-kód található
932170 Távoli parancsvégrehajtás: Shellshock (CVE-2014-6271)
932171 Távoli parancsvégrehajtás: Shellshock (CVE-2014-6271)
932180 Korlátozott fájlfeltöltési kísérlet

PHP-támadások

Szabályazonosító Leírás
933100 PHP-injektálási támadás: Megnyíló/záró címke található
933110 PHP-injektálási támadás: PHP-szkriptfájl feltöltése található
933120 PHP-injektálási támadás: Konfigurációs irányelv található
933130 PHP-injektálási támadás: Változók találhatók
933140 PHP-injektálási támadás: I/O-stream található
933150 PHP-injektálási támadás: Magas kockázatú PHP-függvény neve található
933151 PHP-injektálási támadás: Közepes kockázatú PHP-függvény neve található
933160 PHP-injektálási támadás: Magas kockázatú PHP-függvényhívás található
933170 PHP-injektálási támadás: Szerializált objektuminjektálás
933180 PHP-injektálási támadás: Változó függvény hívása található
933200 PHP-injektálási támadás: Burkoló séma észlelhető
933210 PHP-injektálási támadás: Változó függvény hívása található

Node JS-támadások

Szabályazonosító Leírás
934100 Node.js injektálási támadás

XSS – Helyek közötti szkriptelés

Szabályazonosító Leírás
941100 XSS-támadás észlelése libinjection használatával
941101 Az XSS-támadás libinjection használatával észlelhető.
Ez a szabály egy Referer fejléccel rendelkező kéréseket észlel.
941110 XSS-szűrő – 1. kategória: Szkriptcímke-vektor
941120 XSS-szűrő – 2. kategória: Eseménykezelő vektor
941130 XSS-szűrő – 3. kategória: Attribútumvektor
941140 XSS-szűrő – 4. kategória: JavaScript URI-vektor
941150 XSS-szűrő – 5. kategória: Letiltott HTML-attribútumok
941160 NoScript XSS InjectionChecker: HTML-injektálás
941170 NoScript XSS InjectionChecker: Attribútuminjektálás
941180 Node-Validator blocklist kulcsszavak
941190 XSS Stíluslapok használata
941200 XSS VML-keretek használatával
941210 XSS obfuscated JavaScript használatával
941220 XSS obfuscated VB Script használatával
941230 XSS beágyazás címkével
941240 XSS az "import" vagy a "implementálás" attribútum használatával
941250 IE XSS-szűrők – Támadás észlelhető.
941260 XSS a "meta" címkével
941270 XSS a "link" href használatával
941280 XSS az "alap" címkével
941290 XSS az "applet" címkével
941300 XSS objektumcímke használatával
941310 US-ASCII hibás kódolású XSS-szűrő – Támadás észlelhető.
941320 Lehetséges XSS-támadás észlelhető – HTML-címkekezelő
941330 IE XSS-szűrők – Támadás észlelhető.
941340 IE XSS-szűrők – Támadás észlelhető.
941350 UTF-7 Kódolás IE XSS – Támadás észlelhető.
941360 JavaScript-obfuscation észlelhető.
941370 JavaScript globális változó található
941380 AngularJS ügyféloldali sabloninjektálás észlelhető

SQLI – SQL-injektálás

Szabályazonosító Leírás
942100 Lib használatával észlelt SQL-injektálási támadás
942110 SQL-injektálási támadás: Gyakori injektálási tesztelés észlelhető
942120 SQL-injektálási támadás: SQL-operátor észlelhető
942140 SQL-injektálási támadás: Gyakori adatbázisnevek észlelhetők
942150 SQL-injektálási támadás
942160 Vak SQLI-teszteket észlel alvó() vagy benchmark() használatával.
942170 Észleli az SQL-teljesítménytesztet és az alvásinjektálási kísérleteket, beleértve a feltételes lekérdezéseket is
942180 Alapszintű SQL-hitelesítési megkerülési kísérletek észlelése 1/3
942190 MSSQL-kódvégrehajtási és információgyűjtési kísérleteket észlel
942200 Észleli a MySQL comment-/space-obfuscated injektálását és a backtick megszakítását
942210 Láncolt SQL-injektálási kísérleteket észlel 1/2
942220 Egész szám túlcsordulási támadásokat keres, ezeket a skipfishből veszik, kivéve a 3.0.00738585072007e-308 a "magic number" összeomlást
942230 Feltételes SQL-injektálási kísérleteket észlel
942240 Észleli a MySQL-karakterkészlet-kapcsolót és az MSSQL DoS-kísérleteket
942250 A MATCH AGAINST, MERGE és EXECUTE IMMEDIATE injektálásokat észleli
942260 Észleli az alapszintű SQL-hitelesítési megkerülési kísérleteket 2/3
942270 Alapszintű SQL-injektálást keres. A mysql, oracle és mások gyakori támadási sztringje.
942280 Észleli a Postgres pg_sleep injektálását, a késleltetési támadásokat és az adatbázis-leállítási kísérleteket
942290 Alapszintű MongoDB SQL-injektálási kísérletek keresése
942300 MySQL-megjegyzések, feltételek és ch(a)r injektálások észlelése
942310 Láncolt SQL-injektálási kísérleteket észlel 2/2
942320 Észleli a MySQL- és PostgreSQL-tárolt eljárásokat/függvényinjektálásokat
942330 A klasszikus SQL-injektálási próbaidőket észleli 1/2
942340 Alapszintű SQL-hitelesítési megkerülési kísérletek észlelése 3/3
942350 Észleli a MySQL UDF-injektálását és más adat-/struktúramanipulációs kísérleteket
942360 Az összefűzött alapszintű SQL-injektálási és SQLLFI-kísérleteket észleli
942361 Alapszintű SQL-injektálás észlelése kulcsszó-módosítás vagy egyesítés alapján
942370 A klasszikus SQL-injektálási 2/2-et észleli
942380 SQL-injektálási támadás
942390 SQL-injektálási támadás
942400 SQL-injektálási támadás
942410 SQL-injektálási támadás
942430 Korlátozott SQL-karakter anomáliadetektálása (args): a speciális karakterek száma túllépve (12)
942440 SQL-megjegyzésütemezés észlelhető
942450 Azonosított SQL Hex-kódolás
942460 Metakarakterek anomáliadetektálási riasztása – Ismétlődő, nem word karakterek
942470 SQL-injektálási támadás
942480 SQL-injektálási támadás
942500 A mySQL-ben lévő megjegyzést észlelte.
942510 Az SQLi megkerülési kísérlete az észlelt kullancsok vagy backtickek által.

Standard kiadás SSION-FIXATION

Szabályazonosító Leírás
943100 Lehetséges munkamenet-javítási támadás: Cookie-értékek beállítása HTML-ben
943110 Lehetséges munkamenet-javítási támadás: SessionID paraméternév tartományon kívüli hivatkozóval
943120 Lehetséges munkamenet-javítási támadás: SessionID paraméter neve hivatkozó nélkül

JAVA-támadások

Szabályazonosító Leírás
944100 Távoli parancsvégrehajtás: Apache Struts, Oracle WebLogic
944110 Észleli a hasznos adatok lehetséges végrehajtását
944120 Lehetséges hasznos adatok végrehajtása és távoli parancsvégrehajtás
944130 Gyanús Java-osztályok
944200 A Java deszerializálási Apache Commons kiaknázása
944210 Java-szerializálás lehetséges használata
944240 Távoli parancsvégrehajtás: Java-szerializálás és Log4j biztonsági rés (CVE-2021-44228, CVE-2021-45046)
944250 Távoli parancsvégrehajtás: Gyanús Java-metódus észlelhető

MS-ThreatIntel-WebShells

Szabályazonosító Leírás
99005002 Webes rendszerhéj-interakciós kísérlet (POST)
99005003 Web Shell feltöltési kísérlet (POST) - CHOPPER PHP
99005004 Web Shell feltöltési kísérlet (POST) – CHOPPER ASPX
99005005 Webes rendszerhéj-interakciós kísérlet
99005006 Spring4Shell-interakciós kísérlet

MS-ThreatIntel-AppSec

Szabályazonosító Leírás
99030001 Path Traversal Evasion in Headers (/.. /./.. /)
99030002 Path Traversal Evasion in Request Body (/.. /./.. /)

MS-ThreatIntel-SQLI

Szabályazonosító Leírás
99031001 SQL-injektálási támadás: Gyakori injektálási tesztelés észlelhető
99031002 SQL-megjegyzésütemezés észlelhető.
99031003 SQL-injektálási támadás
99031004 Észleli az alapszintű SQL-hitelesítési megkerülési kísérleteket 2/3

MS-ThreatIntel-CVEs

Szabályazonosító Leírás
99001001 F5 tmui (CVE-2020-5902) REST API-kihasználás ismert hitelesítő adatokkal
99001002 Citrix-NSC_UStandard kiadás R könyvtárbejárási kísérlet CVE-2019-19781
99001003 A CVE-2019-3396 atlassian confluence widget Csatlakozás or kihasználása
99001004 A Pulse Secure egyéni sablon kihasználása CVE-2020-8243
99001005 SharePoint-típuskonverter-hasznosítási kísérlet CVE-2020-0932
99001006 Pulse-kísérlet Csatlakozás könyvtár bejárása CVE-2019-11510
99001007 A Junos OS J-Web helyi fájlbefoglalási kísérlete CVE-2020-1631
99001008 Megkísérelt Fortinet-útvonal bejárása CVE-2018-13379
99001009 Apache struts ognl injektálás CVE-2017-5638
99001010 Apache struts ognl injekció CVE-2017-12611
99001011 Az Oracle WebLogic elérési útja CVE-2020-14882 bejárása
99001012 Kísérlet a Telerik WebUI nem biztonságos deszerializálási hasznosítására CVE-2019-18935
99001013 Kísérlet a SharePoint nem biztonságos XML-deszerializálására CVE-2019-0604
99001014 A Spring Cloud útválasztási kifejezésének CVE-2022-22963-as injektálása
99001015 A Spring Framework nem biztonságos osztályobjektum-kihasználása CVE-2022-22965
99001016 A Spring Cloud Gateway Actuator injektálása CVE-2022-22947
99001017* Apache Struts-fájlfeltöltési kísérlet CVE-2023-50164

*A szabály művelete alapértelmezés szerint naplózásra van beállítva. Állítsa be a Letiltás műveletet az Apache Struts biztonsági résének megelőzéséhez. A szabály anomáliadetektációja nem támogatott.

Feljegyzés

A WAF naplóinak áttekintésekor előfordulhat, hogy a szabályazonosító 949110. A szabály leírása tartalmazhat túllépett bejövő anomáliadetektációt.

Ez a szabály azt jelzi, hogy a kérelem összes rendellenességi pontszáma túllépte a maximális megengedett pontszámot. További információ: Anomália pontozása.

Következő lépések