Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az Application Gateway webalkalmazási tűzfalában (WAF) az Azure által felügyelt alapértelmezett szabálykészlet (DRS) aktívan védi a webalkalmazásokat a gyakori biztonsági résekkel és biztonsági résekkel szemben. Ezek az Azure által felügyelt szabálykészletek szükség szerint frissítéseket kapnak az új támadási aláírások elleni védelemhez. Az alapértelmezett szabálykészlet tartalmazza a Microsoft Threat Intelligence Collection szabályait is. A Microsoft Intelligence csapata együttműködik ezeknek a szabályoknak a megírásában, biztosítva a fokozott lefedettséget, a speciális sebezhetőségi javításokat és a jobb hamis pozitív csökkentést.
Az OWASP 3.2-ben (CRS 3.2) beállított alapvető szabálykészlet alapján definiált szabályokat is használhatja.
A szabályokat külön-külön is letilthatja, vagy az egyes szabályokhoz meghatározott műveleteket állíthat be. Ez a cikk az aktuálisan elérhető szabályokat és szabálykészleteket sorolja fel. Ha egy közzétett szabálykészlet frissítésre van szükség, itt dokumentáljuk.
Feljegyzés
Ha módosít egy szabálykészlet-verziót egy WAF-házirendben, a szabálykészleten végrehajtott meglévő testreszabások az új szabálykészlet alapértelmezett beállításaira lesznek visszaállítva. Lásd: A szabálykészlet verziójának frissítése vagy módosítása.
Alapértelmezett szabálykészlet 2.1
Az alapértelmezett szabálykészlet (DRS) 2.1 az Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2-ből van kiindulva, és a Microsoft Threat Intelligence csapata által kifejlesztett további védett védelmi szabályokat és az aláírások frissítését tartalmazza a hamis pozitív értékek csökkentése érdekében. Emellett az URL-dekódoláson túl az átalakításokat is támogatja.
A DRS 2.1 új motort és új szabálykészleteket kínál a Java-injektálások ellen, egy kezdeti fájlfeltöltési ellenőrzést, és kevesebb hamis pozitívot a CRS-verziókhoz képest. A szabályokat igényeinek megfelelően testre is szabhatja. További információ az új Azure WAF-motorról.
A DRS 2.1 17 szabálycsoportot tartalmaz az alábbi táblázatban látható módon. Minden csoport több szabályt tartalmaz, és testre szabhatja az egyes szabályok, szabálycsoportok vagy teljes szabálykészletek viselkedését.
Fenyegetés típusa | Szabálycsoport neve |
---|---|
Általános | Általános |
Zárolási módszerek (PUT, PATCH) | METÓDUS-KÉNYSZERÍTÉS |
Protokoll- és kódolási problémák | PROTOKOLL-KÉNYSZERÍTÉS |
Fejlécinjektálás, kéréscsempészet és válaszhasítás | PROTOKOLL-TÁMADÁS |
Fájl- és elérésiút-támadások | LFI |
Távoli fájlbefoglalási (RFI) támadások | RFI |
Távoli kódvégrehajtási támadások | RCE |
PHP-injektálási támadások | PHP |
Node JS-támadások | NodeJS |
Helyek közötti szkriptelési támadások | XSS |
SQL-injektálási támadások | SQLI |
Munkamenet-fixálási támadások | MUNKAMENET-JAVÍTÁS |
JAVA-támadások | SESSION-JAVA |
Webes rendszerhéj-támadások (MS) | MS-ThreatIntel-WebShells |
AppSec-támadások (MS) | MS-ThreatIntel-AppSec |
SQL-injektálási támadások (MS) | MS-ThreatIntel-SQLI |
CVE-támadások (MS) | MS-ThreatIntel-CVEs |
A DRS 2.1 finomhangolási útmutatója
Az alábbi útmutatással hangolhatja a WAF-et a DRS 2.1 használatának első lépéseihez az Application Gateway WAF-en:
Szabályazonosító | Szabálycsoport | Leírás | Ajánlás |
---|---|---|---|
942110 | SQLI | SQL-injektálási támadás: Gyakori injektálási tesztelés észlelhető | Tiltsa le a 942110 szabályt, amelyet az MSTIC szabály 99031001 vált fel. |
942150 | SQLI | SQL-injektálási támadás | Tiltsa le a 942150-ös szabályt, amelyet az MSTIC szabály 99031003 vált fel. |
942260 | SQLI | Észleli az alapszintű SQL-hitelesítési megkerülési kísérleteket 2/3 | Tiltsa le a 942260-os szabályt, amelyet kicserél az MSTIC-szabály 99031004. |
942430 | SQLI | Korlátozott SQL-karakter anomáliadetektálása (args): a speciális karakterek száma túllépve (12) | Tiltsa le a 942430 szabályt, mert túl sok hamis pozitív értéket aktivál |
942440 | SQLI | SQL-megjegyzésütemezés észlelhető | Tiltsa le a 942440-es szabályt, amelyet az MSTIC szabály 99031002 vált fel. |
99005006 | MS-ThreatIntel-WebShells | Spring4Shell-interakciós kísérlet | A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez |
99001014 | MS-ThreatIntel-CVEs | A Spring Cloud útválasztási kifejezésének CVE-2022-22963-as injektálása | A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez |
99001015 | MS-ThreatIntel-WebShells | A Spring Framework nem biztonságos osztályobjektum-kihasználásának kísérlete CVE-2022-22965 | A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez |
99001016 | MS-ThreatIntel-WebShells | Kísérlet a Spring Cloud Gateway Actuator injektálására CVE-2022-22947 | A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez |
99001017 | MS-ThreatIntel-CVEs | Apache Struts-fájlfeltöltési kísérlet CVE-2023-50164 | Állítsa be a Letiltás műveletet az Apache Struts biztonsági résének megelőzéséhez. Az anomáliapontszám nem támogatott ennél a szabálynál |
Alapvető szabálykészlet 3.2
Az ajánlott felügyelt szabálykészlet az Alapértelmezett szabálykészlet 2.1, amely az Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2-ből van kiindulva, és a Microsoft Threat Intelligence csapata által kifejlesztett további védett védelmi szabályokat és az aláírások frissítését tartalmazza a hamis pozitív értékek csökkentése érdekében. A DRS 2.1 alternatívaként használhatja a CRS 3.2-t, amely az OWASP CRS 3.2.0-s verzióján alapul.
A CRS 3.2 14 szabálycsoportot tartalmaz az alábbi táblázatban látható módon. Minden csoport több szabályt tartalmaz, amelyek letilthatók.
Feljegyzés
A CRS 3.2 csak a WAF_v2 termékváltozatban érhető el. Mivel a CRS 3.2 az új Azure WAF-motoron fut, nem válthat crS 3.1-es vagy korábbi verzióra. Ha vissza kell lépnie, lépjen kapcsolatba az Azure ügyfélszolgálatával.
Szabálycsoport neve | Fenyegetés típusa |
---|---|
Általános | Általános |
Új és ismert CVE-k | ISMERT SEBEZHETŐSÉGEK ÉS KOCKÁZATOK |
Zárolási módszerek (PUT, PATCH) | REQUEST-911-METHOD-ENFORCEMENT |
Port- és környezetszkennerek | REQUEST-913-SCANNER-DETECTION |
Protokoll- és kódolási problémák | KÉRÉS-920-PROTOKOLL-VÉGREHAJTÁSA |
Fejlécinjektálás, kéréscsempészet és válaszhasítás | REQUEST-921-PROTOCOL-ATTACK |
Fájl- és elérésiút-támadások | REQUEST-930-APPLICATION-ATTACK-LFI |
Távoli fájlbefoglalási (RFI) támadások | REQUEST-931-APPLICATION-ATTACK-RFI |
Távoli kódvégrehajtási támadások | REQUEST-932-APPLICATION-ATTACK-RCE |
PHP-injektálási támadások | REQUEST-933-APPLICATION-ATTACK-PHP |
Helyek közötti szkriptelési támadások | REQUEST-941-APPLICATION-ATTACK-XSS |
SQL-injektálási támadások | REQUEST-942-APPLICATION-ATTACK-SQLI |
Munkamenet-fixálási támadások | REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION |
JAVA-támadások | REQUEST-944-APPLICATION-ATTACK-JAVA |
Felügyelt szabálykészletek hangolása
A DRS és a CRS alapértelmezés szerint engedélyezve van észlelési módban a WAF-házirendekben. Az alkalmazás követelményeinek megfelelően letilthatja vagy engedélyezheti az egyes szabályokat a felügyelt szabálykészleten belül. Szabályonként meghatározott műveleteket is beállíthat. A DRS/CRS támogatja a blokk-, napló- és anomáliapontozási műveleteket. A Bot Manager-szabálykészlet támogatja az engedélyezési, blokk- és naplóműveleteket.
Előfordulhat, hogy bizonyos kérésattribútumokat ki kell hagynia egy WAF-értékelésből. Gyakori példa a hitelesítéshez használt Active Directory-beszúrt jogkivonatok. A kizárásokat úgy konfigurálhatja, hogy adott WAF-szabályok kiértékelésekor alkalmazhatók legyenek, vagy globálisan alkalmazzanak az összes WAF-szabály értékelésére. A kizárási szabályok a teljes webalkalmazásra vonatkoznak. További információ: Webalkalmazási tűzfal (WAF) az Application Gateway kizárási listáival.
Alapértelmezés szerint a DRS 2.1/CRS 3.2-es és újabb verziója anomáliademikrációt használ, ha egy kérelem megfelel egy szabálynak. A CRS 3.1 és az alábbi verzió alapértelmezés szerint blokkolja az egyező kéréseket. Emellett az egyéni szabályok ugyanabban a WAF-házirendben is konfigurálhatók, ha meg szeretné kerülni az alapszabálykészlet egyik előre konfigurált szabályát.
A rendszer mindig egyéni szabályokat alkalmaz az alapvető szabálykészlet szabályainak kiértékelése előtt. Ha egy kérelem egyezik egy egyéni szabálysal, a rendszer alkalmazza a megfelelő szabályműveletet. A kérés le van tiltva, vagy továbbítva van a háttérrendszernek. A rendszer nem dolgoz fel más egyéni szabályokat vagy az alapvető szabálykészletben lévő szabályokat.
Anomáliák pontozása
A CRS vagy a DRS 2.1 és újabb verziók használatakor a WAF alapértelmezés szerint anomália-pontozás használatára van konfigurálva. A szabálynak megfelelő forgalom nem lesz azonnal blokkolva, még akkor sem, ha a WAF megelőzési módban van. Ehelyett az OWASP-szabálykészletek minden szabályhoz definiálnak súlyosságot: Kritikus, Hiba, Figyelmeztetés vagy Figyelmeztetés. A súlyosság hatással van a kérelem numerikus értékére, amelyet anomáliának nevezünk:
Szabály súlyossága | Az anomáliához hozzájárult érték |
---|---|
Kritikus | 5 |
Hiba | 4 |
Figyelmeztetés | 3 |
Értesítés | 2 |
Ha az anomália pontszáma 5 vagy nagyobb, és a WAF megelőzési módban van, a kérés le lesz tiltva. Ha az anomáliadetektálási pontszám 5 vagy nagyobb, és a WAF észlelési módban van, a rendszer naplózza a kérést, de nem tiltja le.
Például egyetlen kritikus szabályegyeztetés elegendő ahhoz, hogy a WAF letiltsa a kérést védelmi módban, mivel az általános anomáliapontszám 5. Egy figyelmeztetési szabály egyezése azonban csak 3-tal növeli az anomáliapontot, ami önmagában nem elegendő a forgalom blokkolásához. A rendellenességi szabály aktiválásakor a naplókban egy "Egyeztetett" művelet jelenik meg. Ha az anomáliadetektálási pontszám 5 vagy annál nagyobb, egy külön szabály aktiválódik "Letiltva" vagy "Észlelt" művelettel attól függően, hogy a WAF-szabályzat megelőzési vagy észlelési módban van-e. További információért kérjük, tekintse meg Anomália pontozási mód.
Paranoia szint
Minden szabály egy adott Paranoia-szinthez (PL) van rendelve. A Paranoia Level 1 -ben (PL1) konfigurált szabályok kevésbé agresszívek, és szinte soha nem váltanak ki hamis pozitív értéket. Olyan alapvető biztonságot nyújtanak, amely minimális finomhangolást igényel. A PL2 szabályai több támadást észlelnek, de várhatóan hamis pozitívumokat aktiválnak, amelyeket finomhangolni kell.
Alapértelmezés szerint a DRS 2.1 és CRS 3.2 szabályverziók előre konfigurálva vannak a Paranoia 2. szintjén, beleértve a PL1-ben és a PL2-ben is hozzárendelt szabályokat. Ha kizárólag a PL1-et szeretné használni a WAF-hez, letilthatja bármelyik VAGY az összes PL2-szabályt, vagy módosíthatja a műveletüket "naplóra". A PL3 és a PL4 jelenleg nem támogatott az Azure WAF-ben.
Feljegyzés
A CRS 3.2-szabálykészlet a PL3-ban és a PL4-ben is tartalmaz szabályokat, de ezek a szabályok mindig inaktívak, és a konfigurált állapottól vagy művelettől függetlenül nem engedélyezhetők.
A szabálykészlet verziójának frissítése vagy módosítása
Ha frissít vagy új szabálykészlet-verziót rendel hozzá, és meg szeretné őrizni a meglévő szabály felülbírálásokat és kizárásokat, javasoljuk, hogy a Szabálykészlet verziómódosításaihoz használja a PowerShellt, a CLI-t, a REST API-t vagy a sablont. A szabálykészletek új verziójában lehetnek újabb szabályok, további szabálycsoportok, és a meglévő aláírások frissítései is lehetnek a nagyobb biztonság és a hamis pozitív értékek csökkentése érdekében. Ajánlott ellenőrizni a tesztkörnyezet változásait, szükség esetén finomhangolni, majd éles környezetben üzembe helyezni.
Feljegyzés
Ha az Azure Portal használatával rendel hozzá egy új felügyelt szabálykészletet egy WAF-szabályzathoz, a meglévő felügyelt szabálykészlet összes korábbi testreszabása, például a szabályállapot, a szabályműveletek és a szabályszintű kizárások az új felügyelt szabálykészlet alapértelmezett beállításaira lesznek visszaállítva. Az egyéni szabályok, szabályzatbeállítások és globális kizárások azonban nem változnak az új szabálykészlet-hozzárendelés során. Éles környezetben való üzembe helyezés előtt újra kell definiálnia a szabály felülbírálásait és ellenőriznie kell a módosításokat.
OWASP CRS 3.1
A CRS 3.1 14 szabálycsoportot tartalmaz az alábbi táblázatban látható módon. Minden csoport több szabályt tartalmaz, amelyek letilthatók. A szabálykészlet az OWASP CRS 3.1.1-es verzióján alapul.
Feljegyzés
A CRS 3.1 csak a WAF_v2 termékváltozatban érhető el.
Szabálycsoport neve | Leírás |
---|---|
Általános | Általános csoport |
ISMERT SEBEZHETŐSÉGEK ÉS KOCKÁZATOK | Segítség az új és ismert CVE-k észleléséhez |
REQUEST-911-METHOD-ENFORCEMENT | Zárolási módszerek (PUT, PATCH) |
REQUEST-913-SCANNER-DETECTION | Port- és környezetszkennerek elleni védelem |
KÉRÉS-920-PROTOKOLL-VÉGREHAJTÁSA | Védelem protokoll- és kódolási problémák ellen |
REQUEST-921-PROTOCOL-ATTACK | Védelem a fejlécinjektálás, a csempészet és a válasz felosztása ellen |
REQUEST-930-APPLICATION-ATTACK-LFI | Védelem fájl- és elérésiút-támadások ellen |
REQUEST-931-APPLICATION-ATTACK-RFI | Védelem a távoli fájlbefoglalási (RFI) támadások ellen |
REQUEST-932-APPLICATION-ATTACK-RCE | A távoli kódvégrehajtási támadások ismételt védelme |
REQUEST-933-APPLICATION-ATTACK-PHP | Védelem a PHP-injektálási támadások ellen |
REQUEST-941-APPLICATION-ATTACK-XSS | Védelem a helyek közötti szkriptelési támadások ellen |
REQUEST-942-APPLICATION-ATTACK-SQLI | Védelem az SQL-injektálási támadások ellen |
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION | Védelem a munkamenet-rögzítési támadások ellen |
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA | Védelem JAVA-támadások ellen |
Bot Manager 1.0
A Bot Manager 1.0 szabálykészlet védelmet nyújt a rosszindulatú robotok ellen, és észleli a jó robotokat. A szabályok részletes vezérlést biztosítanak a WAF által észlelt robotok felett a robotforgalom jó, rossz vagy ismeretlen robotként való kategorizálásával.
Szabálycsoport | Leírás |
---|---|
BadBots | Védelem a rossz robotok ellen |
GoodBots | A jó robotok azonosítása |
UnknownBots | Ismeretlen robotok azonosítása |
Bot Manager 1.1
A Bot Manager 1.1 szabálykészlet a Bot Manager 1.0 szabálykészlet továbbfejlesztése. Továbbfejlesztett védelmet nyújt a rosszindulatú robotok ellen, és növeli a robotok megfelelő észlelését.
Szabálycsoport | Leírás |
---|---|
BadBots | Védelem a rossz robotok ellen |
GoodBots | A jó robotok azonosítása |
UnknownBots | Ismeretlen robotok azonosítása |
Az alábbi szabálycsoportok és szabályok érhetők el az Application Gateway webalkalmazási tűzfalának használatakor.
2.1 szabálykészletek
Általános
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
200002 | Kritikus – 5 | PL1 | Nem sikerült elemezni a kérelem törzsét |
200003 | Kritikus – 5 | PL1 | A többrészes kérelem törzse nem tudott szigorú ellenőrzést végrehajtani |
METÓDUS KÉNYSZERÍTÉSE
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
911100 | Kritikus – 5 | PL1 | A szabályzat nem engedélyezi a metódust |
PROTOKOLL-KÉNYSZERÍTÉS
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
920100 | Értesítés – 2 | PL1 | Érvénytelen HTTP-kérelemsor |
920120 | Kritikus – 5 | PL1 | Többrészes/űrlapadat-megkerülési kísérlet |
920121 | Kritikus – 5 | PL2 | Többrészes/űrlapadat-megkerülési kísérlet |
920160 | Kritikus – 5 | PL1 | A Content-Length HTTP-fejléc nem numerikus |
920170 | Kritikus – 5 | PL1 | A GET vagy HEAD kérés törzstartalommal |
920171 | Kritikus – 5 | PL1 | GET vagy HEAD kérés Transfer-Encoding |
920180 | Értesítés – 2 | PL1 | POST-kérelem hiányzó tartalomhosszúságú fejléc |
920181 | Figyelmeztetés – 3 | PL1 | Tartalomhosszúságú és átviteli kódolású fejlécek 99001003 |
920190 | Figyelmeztetés – 3 | PL1 | Tartomány: Érvénytelen utolsó bájtérték |
920200 | Figyelmeztetés – 3 | PL2 | Tartomány: Túl sok mező (6 vagy több) |
920201 | Figyelmeztetés – 3 | PL2 | Tartomány: Túl sok mező pdf-kérelemhez (35 vagy több) |
920210 | Kritikus – 5 | PL1 | Többszörös/ütköző kapcsolati fejléc adatok találhatók |
920220 | Figyelmeztetés – 3 | PL1 | URL-kódolási visszaélések támadási kísérlete |
920230 | Figyelmeztetés – 3 | PL2 | Több URL-kódolás észlelhető |
920240 | Figyelmeztetés – 3 | PL1 | URL-kódolási visszaélések támadási kísérlete |
920260 | Figyelmeztetés – 3 | PL1 | Unicode teljes/félszélességű visszaéléses támadási kísérlet |
920270 | Hiba – 4 | PL1 | Érvénytelen karakter a kérelemben (null karakter) |
920271 | Kritikus – 5 | PL2 | Érvénytelen karakter a kérelemben (nem nyomtatható karakterek) |
920280 | Figyelmeztetés – 3 | PL1 | Gazdagépfejléc hiányának kérése |
920290 | Figyelmeztetés – 3 | PL1 | Üres gazdagépfejléc |
920300 | Értesítés – 2 | PL2 | Az elfogadási fejléc hiányzó kérése |
920310 | Értesítés – 2 | PL1 | A kérelem üres elfogadási fejlécet kapott |
920311 | Értesítés – 2 | PL1 | A kérelem üres elfogadási fejlécet kapott |
920320 | Értesítés – 2 | PL2 | Hiányzó felhasználói ügynök fejléce |
920330 | Értesítés – 2 | PL1 | A felhasználói ügynök fejlécének kiürítése |
920340 | Értesítés – 2 | PL1 | Tartalommal kapcsolatos kérés, de hiányzik a tartalomtípus fejléce |
920341 | Kritikus – 5 | PL1 | A tartalmat tartalmazó kérelemhez tartalomtípus-fejléc szükséges |
920350 | Figyelmeztetés – 3 | PL1 | A gazdagépfejléc egy numerikus IP-cím |
920420 | Kritikus – 5 | PL1 | A szabályzat nem engedélyezi a tartalomtípus kérését |
920430 | Kritikus – 5 | PL1 | A SZABÁLYZAT nem engedélyezi a HTTP protokoll verzióját |
920440 | Kritikus – 5 | PL1 | Az URL-fájlkiterjesztést szabályzat korlátozza |
920450 | Kritikus – 5 | PL1 | A HTTP-fejlécet szabályzat korlátozza |
920470 | Kritikus – 5 | PL1 | Érvénytelen tartalomtípus fejléce |
920480 | Kritikus – 5 | PL1 | A szabályzat nem engedélyezi a tartalomtípus-karakterkészlet kérését |
920500 | Kritikus – 5 | PL1 | Biztonsági mentési vagy munkafájl elérése |
PROTOKOLL-TÁMADÁS
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
921110 | Kritikus – 5 | PL1 | HTTP-kérések csempészeti támadása |
921120 | Kritikus – 5 | PL1 | HTTP-válasz felosztási támadása |
921130 | Kritikus – 5 | PL1 | HTTP-válasz felosztási támadása |
921140 | Kritikus – 5 | PL1 | HTTP-fejlécinjektálási támadás fejléceken keresztül |
921150 | Kritikus – 5 | PL1 | HTTP-fejlécinjektálási támadás hasznos adatokkal (CR/LF észlelve) |
921151 | Kritikus – 5 | PL2 | HTTP-fejlécinjektálási támadás hasznos adatokkal (CR/LF észlelve) |
921160 | Kritikus – 5 | PL1 | HTTP-fejlécinjektálási támadás hasznos adatokon keresztül (CR/LF és fejlécnév észlelhető) |
921190 | Kritikus – 5 | PL1 | HTTP-felosztás (CR/LF a kérelemfájlnév észlelésekor) |
921200 | Kritikus – 5 | PL1 | LDAP-injektálási támadás |
LFI – Helyi fájlbefoglalás
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
930100 | Kritikus – 5 | PL1 | Path Traversal Attack (/.. /) |
930110 | Kritikus – 5 | PL1 | Path Traversal Attack (/.. /) |
930120 | Kritikus – 5 | PL1 | Operációsrendszer-fájlelérési kísérlet |
930130 | Kritikus – 5 | PL1 | Korlátozott fájlelérési kísérlet |
RFI – Távoli fájlbefoglalás
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
931100 | Kritikus – 5 | PL1 | Lehetséges távoli fájlbefoglalási (RFI) támadás: URL-paraméter IP-címmel |
931110 | Kritikus – 5 | PL1 | Lehetséges távoli fájlbefoglalási (RFI)-támadás: Gyakori RFI sebezhető paraméternév, amelyet w/URL hasznos adatként használnak |
931120 | Kritikus – 5 | PL1 | Lehetséges távoli fájlbefoglalási (RFI) támadás: URL-hasznos adat használt w/záró kérdőjel karakter (?) |
931130 | Kritikus – 5 | PL2 | Lehetséges távoli fájlbefoglalási (RFI-) támadás: tartományon kívüli hivatkozás/hivatkozás |
RCE – Távoli parancsvégrehajtás
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
932100 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Unix-parancsinjektálás |
932105 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Unix-parancsinjektálás |
932110 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Windows parancsinjektálás |
932115 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Windows parancsinjektálás |
932120 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Windows PowerShell-parancs található |
932130 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Unix Shell-kifejezés vagy confluence biztonsági rés (CVE-2022-26134) található |
932140 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Windows FOR/IF parancs található |
932150 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Direct Unix-parancs végrehajtása |
932160 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Unix Shell-kód található |
932170 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Shellshock (CVE-2014-6271) |
932171 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Shellshock (CVE-2014-6271) |
932180 | Kritikus – 5 | PL1 | Korlátozott fájlfeltöltési kísérlet |
PHP-támadások
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
933100 | Kritikus – 5 | PL1 | PHP-injektálási támadás: Megnyíló/záró címke található |
933110 | Kritikus – 5 | PL1 | PHP-injektálási támadás: PHP-szkriptfájl feltöltése található |
933120 | Kritikus – 5 | PL1 | PHP-injektálási támadás: Konfigurációs irányelv található |
933130 | Kritikus – 5 | PL1 | PHP-injektálási támadás: Változók találhatók |
933140 | Kritikus – 5 | PL1 | PHP-injektálási támadás: I/O-stream található |
933150 | Kritikus – 5 | PL1 | PHP-injektálási támadás: Magas kockázatú PHP-függvény neve található |
933151 | Kritikus – 5 | PL2 | PHP-injektálási támadás: Közepes kockázatú PHP-függvény neve található |
933160 | Kritikus – 5 | PL1 | PHP-injektálási támadás: Magas kockázatú PHP-függvényhívás található |
933170 | Kritikus – 5 | PL1 | PHP-injektálási támadás: Szerializált objektuminjektálás |
933180 | Kritikus – 5 | PL1 | PHP-injektálási támadás: Változó függvény hívása található |
933200 | Kritikus – 5 | PL1 | PHP-injektálási támadás: Burkoló séma észlelhető |
933210 | Kritikus – 5 | PL1 | PHP-injektálási támadás: Változó függvény hívása található |
Node JS-támadások
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
934100 | Kritikus – 5 | PL1 | Node.js injektálási támadás |
XSS – Helyek közötti szkriptelés
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
941100 | Kritikus – 5 | PL1 | XSS-támadás észlelése libinjection használatával |
941101 | Kritikus – 5 | PL2 | Az XSS-támadás libinjection használatával észlelhető. Ez a szabály egy Referer fejléccel rendelkező kéréseket észlel |
941110 | Kritikus – 5 | PL1 | XSS-szűrő – 1. kategória: Szkriptcímke-vektor |
941120 | Kritikus – 5 | PL1 | XSS-szűrő – 2. kategória: Eseménykezelő vektor |
941130 | Kritikus – 5 | PL1 | XSS-szűrő – 3. kategória: Attribútumvektor |
941140 | Kritikus – 5 | PL1 | XSS-szűrő – 4. kategória: JavaScript URI-vektor |
941150 | Kritikus – 5 | PL2 | XSS-szűrő – 5. kategória: Letiltott HTML-attribútumok |
941160 | Kritikus – 5 | PL1 | NoScript XSS InjectionChecker: HTML-injektálás |
941170 | Kritikus – 5 | PL1 | NoScript XSS InjectionChecker: Attribútuminjektálás |
941180 | Kritikus – 5 | PL1 | Node-Validator blocklist kulcsszavak |
941190 | Kritikus – 5 | PL1 | XSS Stíluslapok használata |
941200 | Kritikus – 5 | PL1 | XSS VML-keretek használatával |
941210 | Kritikus – 5 | PL1 | XSS obfuscated JavaScript használatával |
941220 | Kritikus – 5 | PL1 | XSS obfuscated VB Script használatával |
941230 | Kritikus – 5 | PL1 | XSS beágyazás címkével |
941240 | Kritikus – 5 | PL1 | XSS az "import" vagy a "implementálás" attribútum használatával |
941250 | Kritikus – 5 | PL1 | IE XSS-szűrők – Támadás észlelhető |
941260 | Kritikus – 5 | PL1 | XSS a "meta" címkével |
941270 | Kritikus – 5 | PL1 | XSS a "link" href használatával |
941280 | Kritikus – 5 | PL1 | XSS az "alap" címkével |
941290 | Kritikus – 5 | PL1 | XSS az "applet" címkével |
941300 | Kritikus – 5 | PL1 | XSS objektumcímke használatával |
941310 | Kritikus – 5 | PL1 | US-ASCII hibás kódolású XSS-szűrő – Támadás észlelhető |
941320 | Kritikus – 5 | PL2 | Lehetséges XSS-támadás észlelhető – HTML-címkekezelő |
941330 | Kritikus – 5 | PL2 | IE XSS-szűrők – Támadás észlelhető |
941340 | Kritikus – 5 | PL2 | IE XSS-szűrők – Támadás észlelhető |
941350 | Kritikus – 5 | PL1 | UTF-7 kódolási IE XSS – Támadás észlelhető |
941360 | Kritikus – 5 | PL1 | JavaScript-obfuscation észlelve |
941370 | Kritikus – 5 | PL1 | JavaScript globális változó található |
941380 | Kritikus – 5 | PL2 | AngularJS ügyféloldali sabloninjektálás észlelhető |
SQLI – SQL-injektálás
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
942100 | Kritikus – 5 | PL1 | Lib használatával észlelt SQL-injektálási támadás |
942110 | Figyelmeztetés – 3 | PL2 | SQL-injektálási támadás: Gyakori injektálási tesztelés észlelhető |
942120 | Kritikus – 5 | PL2 | SQL-injektálási támadás: SQL-operátor észlelhető |
942130 | Kritikus – 5 | PL2 | SQL-injektálási támadás: Sql Tautology észlelve |
942140 | Kritikus – 5 | PL1 | SQL-injektálási támadás: Gyakori adatbázisnevek észlelhetők |
942150 | Kritikus – 5 | PL2 | SQL-injektálási támadás |
942160 | Kritikus – 5 | PL1 | Vak SQLi-teszteket észlel sleep() vagy benchmark() használatával |
942170 | Kritikus – 5 | PL1 | Észleli az SQL-teljesítménytesztet és az alvásinjektálási kísérleteket, beleértve a feltételes lekérdezéseket is |
942180 | Kritikus – 5 | PL2 | Alapszintű SQL-hitelesítési megkerülési kísérletek észlelése 1/3 |
942190 | Kritikus – 5 | PL1 | MSSQL-kódvégrehajtási és információgyűjtési kísérleteket észlel |
942200 | Kritikus – 5 | PL2 | Észleli a MySQL comment-/space-obfuscated injektálását és a backtick megszakítását |
942210 | Kritikus – 5 | PL2 | Láncolt SQL-injektálási kísérleteket észlel 1/2 |
942220 | Kritikus – 5 | PL1 | Egész szám túlcsordulási támadásokat keres, ezeket a skipfishből veszik, kivéve a 3.0.00738585072007e-308 a "magic number" összeomlást |
942230 | Kritikus – 5 | PL1 | Feltételes SQL-injektálási kísérleteket észlel |
942240 | Kritikus – 5 | PL1 | Észleli a MySQL-karakterkészlet-kapcsolót és az MSSQL DoS-kísérleteket |
942250 | Kritikus – 5 | PL1 | A MATCH AGAINST, MERGE és EXECUTE IMMEDIATE injektálásokat észleli |
942260 | Kritikus – 5 | PL2 | Észleli az alapszintű SQL-hitelesítési megkerülési kísérleteket 2/3 |
942270 | Kritikus – 5 | PL1 | Alapszintű SQL-injektálást keres. A mysql, oracle és mások gyakori támadási karakterlánca. |
942280 | Kritikus – 5 | PL1 | Észleli a Postgres pg_sleep injektálását, a késleltetési támadásokat és az adatbázis-leállítási kísérleteket |
942290 | Kritikus – 5 | PL1 | Alapszintű MongoDB SQL-injektálási kísérletek keresése |
942300 | Kritikus – 5 | PL2 | MySQL-megjegyzések, feltételek és ch(a)r injektálások észlelése |
942310 | Kritikus – 5 | PL2 | Láncolt SQL-injektálási kísérleteket észlel 2/2 |
942320 | Kritikus – 5 | PL1 | Észleli a MySQL- és PostgreSQL-tárolt eljárásokat/függvényinjektálásokat |
942330 | Kritikus – 5 | PL2 | A klasszikus SQL-injektálási próbaidőket észleli 1/2 |
942340 | Kritikus – 5 | PL2 | Alapszintű SQL-hitelesítési megkerülési kísérletek észlelése 3/3 |
942350 | Kritikus – 5 | PL1 | Észleli a MySQL UDF-injektálását és más adat-/struktúramanipulációs kísérleteket |
942360 | Kritikus – 5 | PL1 | Az összefűzött alapszintű SQL-injektálási és SQLLFI-kísérleteket észleli |
942361 | Kritikus – 5 | PL2 | Alapszintű SQL-injektálás észlelése kulcsszó-módosítás vagy egyesítés alapján |
942370 | Kritikus – 5 | PL2 | A klasszikus SQL-injektálási 2/2-et észleli |
942380 | Kritikus – 5 | PL2 | SQL-injektálási támadás |
942390 | Kritikus – 5 | PL2 | SQL-injektálási támadás |
942400 | Kritikus – 5 | PL2 | SQL-injektálási támadás |
942410 | Kritikus – 5 | PL2 | SQL-injektálási támadás |
942430 | Figyelmeztetés – 3 | PL2 | Korlátozott SQL-karakter anomáliadetektálása (args): a speciális karakterek száma túllépve (12) |
942440 | Kritikus – 5 | PL2 | SQL-megjegyzésütemezés észlelhető |
942450 | Kritikus – 5 | PL2 | Azonosított SQL Hex-kódolás |
942470 | Kritikus – 5 | PL2 | SQL-injektálási támadás |
942480 | Kritikus – 5 | PL2 | SQL-injektálási támadás |
942500 | Kritikus – 5 | PL1 | MySQL sorok közötti megjegyzés észlelve |
942510 | Kritikus – 5 | PL2 | SQLi-megkerülési kísérlet az idézőjelek vagy backtickek segítségével észlelve |
MUNKAMENET-JAVÍTÁS
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
943100 | Kritikus – 5 | PL1 | Lehetséges munkamenet-javítási támadás: Cookie-értékek beállítása HTML-ben |
943110 | Kritikus – 5 | PL1 | Lehetséges munkamenet-javítási támadás: SessionID paraméternév tartományon kívüli hivatkozóval |
943120 | Kritikus – 5 | PL1 | Lehetséges munkamenet-javítási támadás: SessionID paraméter neve hivatkozó nélkül |
JAVA-támadások
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
944100 | Kritikus – 5 | PL1 | Távoli parancsvégrehajtás: Apache Struts, Oracle WebLogic |
944110 | Kritikus – 5 | PL1 | Észleli a hasznos adatok lehetséges végrehajtását |
944120 | Kritikus – 5 | PL1 | Lehetséges hasznos adatok végrehajtása és távoli parancsvégrehajtás |
944130 | Kritikus – 5 | PL1 | Gyanús Java-osztályok |
944200 | Kritikus – 5 | PL2 | A Java deszerializálási Apache Commons kiaknázása |
944210 | Kritikus – 5 | PL2 | Java-szerializálás lehetséges használata |
944240 | Kritikus – 5 | PL2 | Távoli parancsvégrehajtás: Java-szerializálás és Log4j biztonsági rés (CVE-2021-44228, CVE-2021-45046) |
944250 | Kritikus – 5 | PL2 | Távoli parancsvégrehajtás: Gyanús Java-metódus észlelhető |
MS-ThreatIntel-WebShells
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
99005002 | Kritikus – 5 | PL2 | Webes rendszerhéj-interakciós kísérlet (POST) |
99005003 | Kritikus – 5 | PL2 | Web Shell feltöltési kísérlet (POST) - CHOPPER PHP |
99005004 | Kritikus – 5 | PL2 | Web Shell feltöltési kísérlet (POST) – CHOPPER ASPX |
99005005 | Kritikus – 5 | PL2 | Webes rendszerhéj-interakciós kísérlet |
99005006 | Kritikus – 5 | PL2 | Spring4Shell-interakciós kísérlet |
MS-ThreatIntel-AppSec
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
99030001 | Kritikus – 5 | PL2 | Path Traversal Evasion in Headers (/.. /./.. /) |
99030002 | Kritikus – 5 | PL2 | Path Traversal Evasion in Request Body (/.. /./.. /) |
MS-ThreatIntel-SQLI
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
99031001 | Figyelmeztetés – 3 | PL2 | SQL-injektálási támadás: Gyakori injektálási tesztelés észlelhető |
99031002 | Kritikus – 5 | PL2 | SQL-megjegyzésütemezés észlelhető |
99031003 | Kritikus – 5 | PL2 | SQL-injektálási támadás |
99031004 | Kritikus – 5 | PL2 | Észleli az alapszintű SQL-hitelesítési megkerülési kísérleteket 2/3 |
MS-ThreatIntel-CVEs
Szabályazonosító | Anomália pontszám súlyossága | Paranoia szint | Leírás |
---|---|---|---|
99001001 | Kritikus – 5 | PL2 | F5 tmui (CVE-2020-5902) REST API-kihasználás ismert hitelesítő adatokkal |
99001002 | Kritikus – 5 | PL2 | Citrix-NSC_USER könyvtárbejárási kísérlet CVE-2019-19781 |
99001003 | Kritikus – 5 | PL2 | A CVE-2019-3396 atlassian confluence widget-összekötőjének kísérlete |
99001004 | Kritikus – 5 | PL2 | Kísérlet a Pulse Secure egyéni sablon kihasználására CVE-2020-8243 |
99001005 | Kritikus – 5 | PL2 | SharePoint-típuskonverter-hasznosítási kísérlet CVE-2020-0932 |
99001006 | Kritikus – 5 | PL2 | Kísérlet a Pulse Connect könyvtár bejárására CVE-2019-11510 |
99001007 | Kritikus – 5 | PL2 | A Junos OS J-Web helyi fájlbefoglalási kísérlete CVE-2020-1631 |
99001008 | Kritikus – 5 | PL2 | Megkísérelt Fortinet-útvonal bejárása CVE-2018-13379 |
99001009 | Kritikus – 5 | PL2 | Kísérlet Apache Struts ognl injektálásra CVE-2017-5638 |
99001010 | Kritikus – 5 | PL2 | Kísérlet tett Apache struts ognl injekcióra CVE-2017-12611 |
99001011 | Kritikus – 5 | PL2 | Az Oracle WebLogic elérési útja CVE-2020-14882 bejárása |
99001012 | Kritikus – 5 | PL2 | Kísérlet a Telerik WebUI nem biztonságos deszerializálásának kihasználására CVE-2019-18935 |
99001013 | Kritikus – 5 | PL2 | Kísérlet a SharePoint nem biztonságos XML-deszerializálására CVE-2019-0604 |
99001014 | Kritikus – 5 | PL2 | A Spring Cloud útválasztási kifejezésének CVE-2022-22963-as injektálása |
99001015 | Kritikus – 5 | PL2 | A Spring Framework nem biztonságos osztályobjektum-kihasználásának kísérlete CVE-2022-22965 |
99001016 | Kritikus – 5 | PL2 | Kísérlet a Spring Cloud Gateway Actuator injektálására CVE-2022-22947 |
99001017* | Nincs adat. | Nincs adat. | Apache Struts-fájlfeltöltési kísérlet CVE-2023-50164 |
* A szabály művelete alapértelmezés szerint naplózás. Állítsa a műveletet Letiltásra az Apache Struts sebezhetőségének megelőzése érdekében. Ehhez a szabályhoz az Anomália Pontszám nem támogatott.
Feljegyzés
A WAF naplóinak áttekintésekor előfordulhat, hogy a szabályazonosító 949110. A szabály leírása tartalmazhat bejövő anomáliapontszám túllépését.
Ez a szabály azt jelzi, hogy a kérelem összes rendellenességi pontszáma túllépte a maximális megengedett pontszámot. További információ: Anomália pontszámai.
A következő szabálykészletek – a CRS 3.0 és a CRS 2.2.9 csoportok és szabályok már nem támogatottak az Application Gatewayen futó Azure Web Application Firewallban. Javasoljuk, hogy frissítsen a DRS 2.1/CRS 3.2-re
3.0-s szabálykészletek
Általános
Szabályazonosító | Leírás |
---|---|
200004 | Lehetséges több részből álló nem egyező határérték |
ISMERT CVES
Szabályazonosító | Leírás |
---|---|
800100 | Szabály a CVE-2021-44228, CVE-2021-45046 log4j biztonsági rés észleléséhez és elhárításához |
800110 | Spring4Shell-interakciós kísérlet |
800111 | Spring Cloud útválasztási kifejezés injektálásának kísérlete – CVE-2022-22963 |
800112 | A Spring Framework nem biztonságos osztályobjektum biztonsági rést kihasználó kísérlet – CVE-2022-22965 |
800113 | Spring Cloud Gateway-működtető injektálásának kísérlete – CVE-2022-22947 |
KÉRÉS-911-METHOD-ENFORCEMENT
Szabályazonosító | Leírás |
---|---|
911100 | A szabályzat nem engedélyezi a metódust |
REQUEST-913-SCANNER-DETECTION
Szabályazonosító | Leírás |
---|---|
913100 | A biztonsági szkennerhez társított felhasználói ügynököt találta |
913110 | A biztonsági ellenőrzőhöz társított kérésfejléc található |
913120 | A biztonsági képolvasóhoz társított kérelemfájlnév/argumentum található |
913101 | A szkripteléshez/általános HTTP-ügyfélhez társított felhasználóügynök található |
913102 | Webbejáróhoz/robothoz társított felhasználói ügynök |
REQUEST-920-PROTOCOL-ENFORCEMENT
Szabályazonosító | Leírás |
---|---|
920100 | Érvénytelen HTTP-kérelemsor |
920130 | Nem sikerült elemezni a kérelem törzsét |
920140 | A többrészes kérelem törzse nem tudott szigorú ellenőrzést végrehajtani |
920160 | A Content-Length HTTP-fejléc nem numerikus |
920170 | A GET vagy HEAD kérés törzstartalommal |
920180 | POST-kérelem hiányzó tartalomhosszúságú fejléc |
920190 | Tartomány = Érvénytelen utolsó bájt érték |
920210 | Többszörös/ütköző kapcsolati fejléc adatok találhatók |
920220 | URL-kódolási visszaélések támadási kísérlete |
920240 | URL-kódolási visszaélések támadási kísérlete |
920250 | UTF8 kódolási visszaélés támadási kísérlet |
920260 | Unicode teljes/félszélességű visszaéléses támadási kísérlet |
920270 | Érvénytelen karakter a kérelemben (null karakter) |
920280 | Gazdagépfejléc hiányának kérése |
920290 | Üres gazdagépfejléc |
920310 | A kérelem üres elfogadási fejlécet kapott |
920311 | A kérelem üres elfogadási fejlécet kapott |
920330 | A felhasználói ügynök fejlécének kiürítése |
920340 | Tartalommal kapcsolatos kérés, de hiányzik a tartalomtípus fejléce |
920350 | A gazdagépfejléc egy numerikus IP-cím |
920380 | Túl sok argumentum a kérelemben |
920360 | Argumentumnév túl hosszú |
920370 | Argumentum értéke túl hosszú |
920390 | Az argumentumok teljes mérete túllépve |
920400 | A feltöltött fájl mérete túl nagy |
920410 | A feltöltött fájlok teljes mérete túl nagy |
920420 | A szabályzat nem engedélyezi a tartalomtípus kérését |
920430 | A SZABÁLYZAT nem engedélyezi a HTTP protokoll verzióját |
920440 | Az URL-fájlkiterjesztést szabályzat korlátozza |
920450 | A HTTP-fejlécet házirend korlátozza (%@{MATCHED_VAR}) |
920200 | Tartomány = Túl sok mező (6 vagy több) |
920201 | Range = Túl sok mező pdf-kérelemhez (35 vagy több) |
920230 | Több URL-kódolás észlelhető |
920300 | Az elfogadási fejléc hiányzó kérése |
920271 | Érvénytelen karakter a kérelemben (nem nyomtatható karakterek) |
920320 | Hiányzó felhasználói ügynök fejléce |
920272 | Érvénytelen karakter a kérelemben (az ascii 127 alatti nyomtatható karakteren kívül) |
920202 | Range = Túl sok mező pdf-kérelemhez (6 vagy több) |
920273 | Érvénytelen karakter a kérelemben (a nagyon szigorú készleten kívül) |
920274 | Érvénytelen karakter a kérelemfejlécekben (a nagyon szigorú készleten kívül) |
920460 | Rendellenes feloldó karakterek |
REQUEST-921-PROTOCOL-ATTACK
Szabályazonosító | Leírás |
---|---|
921100 | HTTP-kérések csempészeti támadása |
921110 | HTTP-kérések csempészeti támadása |
921120 | HTTP-válasz felosztási támadása |
921130 | HTTP-válasz felosztási támadása |
921140 | HTTP-fejlécinjektálási támadás fejléceken keresztül |
921150 | HTTP-fejlécinjektálási támadás hasznos adatokkal (CR/LF észlelve) |
921160 | HTTP-fejlécinjektálási támadás hasznos adatokon keresztül (CR/LF és fejlécnév észlelhető) |
921151 | HTTP-fejlécinjektálási támadás hasznos adatokkal (CR/LF észlelve) |
921170 | HTTP-paraméter szennyezése |
921180 | HTTP-paraméterszennyezés (%@{TX.1}) |
REQUEST-930-APPLICATION-ATTACK-LFI
Szabályazonosító | Leírás |
---|---|
930100 | Path Traversal Attack (/.. /) |
930110 | Path Traversal Attack (/.. /) |
930120 | Operációsrendszer-fájlelérési kísérlet |
930130 | Korlátozott fájlelérési kísérlet |
KÉRELEM-931-ALKALMAZÁS-ATTACK-RFI
Szabályazonosító | Leírás |
---|---|
931100 | Lehetséges távoli fájlbefoglalási (RFI) támadás = URL-paraméter IP-címmel |
931110 | Lehetséges távoli fájlbefoglalási (RFI) támadás = Gyakori RFI sebezhető paraméternév használt w/URL hasznos adat |
931120 | Lehetséges távoli fájlbefoglalási (RFI) támadás = URL-hasznos adat használt w/záró kérdőjel karakter (?) |
931130 | Lehetséges távoli fájlbefoglalási (RFI) támadás = tartományon kívüli hivatkozás/hivatkozás |
REQUEST-932-APPLICATION-ATTACK-RCE
Szabályazonosító | Leírás |
---|---|
932120 | Távoli parancsvégrehajtás = Windows PowerShell-parancs található |
932130 |
Application Gateway WAF v2: Távoli parancsvégrehajtás: Unix Shell-kifejezés vagy Confluence Biztonsági Rés (CVE-2022-26134) vagy Text4Shell (CVE-2022-42889) azonosítva lett Application Gateway WAF v1: Távoli parancsvégrehajtás: Unix Shell-kifejezés |
932140 | Távoli parancsvégrehajtás = Windows FOR/IF parancs található |
932160 | Távoli parancsvégrehajtás = Unix Shell-kód található |
932170 | Távoli parancsvégrehajtás = Shellshock (CVE-2014-6271) |
932171 | Távoli parancsvégrehajtás = Shellshock (CVE-2014-6271) |
REQUEST-933-APPLICATION-ATTACK-PHP
Szabályazonosító | Leírás |
---|---|
933100 | PHP-injektálási támadás = Nyitó/záró címke található |
933110 | PHP-injektálási támadás = PHP-szkriptfájl feltöltése található |
933120 | PHP-injektálási támadás = Konfigurációs irányelv található |
933130 | PHP-injektálási támadás = Változók találhatók |
933150 | PHP-injektálási támadás = Magas kockázatú PHP-függvény neve található |
933160 | PHP-injektálási támadás = magas kockázatú PHP-függvényhívás található |
933180 | PHP-injektálási támadás = változófüggvény hívása |
933151 | PHP-injektálási támadás = Közepes kockázatú PHP-függvény neve található |
933131 | PHP-injektálási támadás = Változók találhatók |
933161 | PHP-injektálási támadás = alacsony értékű PHP-függvényhívás található |
933111 | PHP-injektálási támadás = PHP-szkriptfájl feltöltése található |
REQUEST-941-APPLICATION-ATTACK-XSS
Szabályazonosító | Leírás |
---|---|
941100 | XSS-támadás észlelése libinjection használatával |
941110 | XSS-szűrő – 1. kategória = szkriptcímke-vektor |
941130 | XSS-szűrő – 3. kategória = attribútumvektor |
941140 | XSS-szűrő – 4. kategória = JavaScript URI-vektor |
941150 | XSS-szűrő – 5. kategória = Letiltott HTML-attribútumok |
941180 | Node-Validator blocklist kulcsszavak |
941190 | XSS stíluslapok használatával |
941200 | XSS VML-keretek használatával |
941210 | Obfuszkált JavaScript vagy Text4Shell használatával végzett XSS (CVE-2022-42889) |
941220 | XSS obfuscated VB Script használatával |
941230 | XSS beágyazás címkével |
941240 | XSS az "import" vagy a "implementálás" attribútum használatával |
941260 | XSS a "meta" címkével |
941270 | XSS a "link" href használatával |
941280 | XSS az "alap" címkével |
941290 | XSS az "applet" címkével |
941300 | XSS objektumcímke használatával |
941310 | US-ASCII hibás kódolású XSS-szűrő – Támadás észlelhető |
941330 | IE XSS-szűrők – Támadás észlelhető |
941340 | IE XSS-szűrők – Támadás észlelhető |
941350 | UTF-7 kódolási IE XSS – Támadás észlelhető |
941320 | Lehetséges XSS-támadás észlelhető – HTML-címkekezelő |
REQUEST-942-APPLICATION-ATTACK-SQLI
Szabályazonosító | Leírás |
---|---|
942100 | Lib használatával észlelt SQL-injektálási támadás |
942110 | SQL-injektálási támadás: Gyakori injektálási tesztelés észlelhető |
942130 | SQL-injektálási támadás: Sql Tautology észlelve |
942140 | SQL-injektálási támadás = Gyakori ADATBÁZIS-nevek észlelhetők |
942160 | Vak SQLi-teszteket észlel sleep() vagy benchmark() használatával |
942170 | Észleli az SQL-teljesítménytesztet és az alvásinjektálási kísérleteket, beleértve a feltételes lekérdezéseket is |
942190 | MSSQL-kódvégrehajtási és információgyűjtési kísérleteket észlel |
942200 | Észleli a MySQL comment-/space-obfuscated injektálását és a backtick megszakítását |
942230 | Feltételes SQL-injektálási kísérleteket észlel |
942260 | Észleli az alapszintű SQL-hitelesítési megkerülési kísérleteket 2/3 |
942270 | Alapszintű SQL-injektálást keres. Mysql Oracle és mások gyakori támadási sztringje |
942290 | Alapszintű MongoDB SQL-injektálási kísérletek keresése |
942300 | MySQL-megjegyzések, feltételek és ch(a)r injektálások észlelése |
942310 | Láncolt SQL-injektálási kísérleteket észlel 2/2 |
942320 | Észleli a MySQL- és PostgreSQL-tárolt eljárásokat/függvényinjektálásokat |
942330 | A klasszikus SQL-injektálási próbaidőket észleli 1/2 |
942340 | Alapszintű SQL-hitelesítési megkerülési kísérletek észlelése 3/3 |
942350 | Észleli a MySQL UDF-injektálását és más adat-/struktúramanipulációs kísérleteket |
942360 | Az összefűzött alapszintű SQL-injektálási és SQLLFI-kísérleteket észleli |
942370 | A klasszikus SQL-injektálási 2/2-et észleli |
942150 | SQL-injektálási támadás |
942410 | SQL-injektálási támadás |
942430 | Korlátozott SQL-karakter anomáliadetektálása (args): a speciális karakterek száma túllépve (12) |
942440 | SQL-megjegyzésütemezés észlelhető |
942450 | Azonosított SQL Hex-kódolás |
942251 | A HAVING injekciókat észleli |
942460 | Metakarakterek anomáliadetektálási riasztása – Ismétlődő, nem word karakterek |
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
Szabályazonosító | Leírás |
---|---|
943100 | Lehetséges munkamenet-javítási támadás = Cookie-értékek beállítása HTML-ben |
943110 | Lehetséges munkamenet-javítási támadás = SessionID paraméternév tartományon kívüli hivatkozóval |
943120 | Lehetséges munkamenet-javítási támadás = SessionID paraméter neve hivatkozó nélkül |