Megosztás a következőn keresztül:


Webalkalmazási tűzfal DRS- és CRS-szabálycsoportjai és szabályai

Az Application Gateway webalkalmazási tűzfalában (WAF) az Azure által felügyelt alapértelmezett szabálykészlet (DRS) aktívan védi a webalkalmazásokat a gyakori biztonsági résekkel és biztonsági résekkel szemben. Ezek az Azure által felügyelt szabálykészletek szükség szerint frissítéseket kapnak az új támadási aláírások elleni védelemhez. Az alapértelmezett szabálykészlet tartalmazza a Microsoft Threat Intelligence Collection szabályait is. A Microsoft Intelligence csapata együttműködik ezeknek a szabályoknak a megírásában, biztosítva a fokozott lefedettséget, a speciális sebezhetőségi javításokat és a jobb hamis pozitív csökkentést.

A szabályokat külön-külön is letilthatja, vagy az egyes szabályokhoz meghatározott műveleteket állíthat be. Ez a cikk az aktuálisan elérhető szabályokat és szabálykészleteket sorolja fel. Ha egy közzétett szabálykészlet frissítésre van szükség, itt dokumentáljuk.

Feljegyzés

Ha módosít egy szabálykészlet-verziót egy WAF-szabályzatban, a meglévő szabályműveleteket, állapotfelülírásokat és kizárásokat kell továbbítania, hogy az új szabálykészlet-verzióra vonatkozzanak. További információ: Szabálykészlet verziójának frissítése vagy módosítása.

Alapértelmezett szabálykészlet 2.1

Az alapértelmezett szabálykészlet (DRS) 2.1 az Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2-ből van kiindulva, és a Microsoft Threat Intelligence csapata által kifejlesztett további védett védelmi szabályokat és az aláírások frissítését tartalmazza a hamis pozitív értékek csökkentése érdekében. Emellett az URL-dekódoláson túl az átalakításokat is támogatja.

A DRS 2.1 új motort és új szabálykészleteket kínál a Java-injektálások ellen, egy kezdeti fájlfeltöltési ellenőrzést, és kevesebb hamis pozitívot a CRS-verziókhoz képest. A szabályokat igényeinek megfelelően testre is szabhatja. További információ az új Azure WAF-motorról.

A DRS 2.1 17 szabálycsoportot tartalmaz az alábbi táblázatban látható módon. Minden csoport több szabályt tartalmaz, és testre szabhatja az egyes szabályok, szabálycsoportok vagy teljes szabálykészletek viselkedését.

Fenyegetés típusa Szabálycsoport neve
Általános Általános
Zárolási módszerek (PUT, PATCH) METÓDUS-KÉNYSZERÍTÉS
Protokoll- és kódolási problémák PROTOKOLL-KÉNYSZERÍTÉS
Fejlécinjektálás, kéréscsempészet és válaszhasítás PROTOKOLL-TÁMADÁS
Fájl- és elérésiút-támadások LFI
Távoli fájlbefoglalási (RFI) támadások RFI
Távoli kódvégrehajtási támadások RCE
PHP-injektálási támadások PHP
Node JS-támadások NodeJS
Helyek közötti szkriptelési támadások XSS
SQL-injektálási támadások SQLI
Munkamenet-fixálási támadások MUNKAMENET-JAVÍTÁS
JAVA-támadások SESSION-JAVA
Webes rendszerhéj-támadások (MS) MS-ThreatIntel-WebShells
AppSec-támadások (MS) MS-ThreatIntel-AppSec
SQL-injektálási támadások (MS) MS-ThreatIntel-SQLI
CVE-támadások (MS) MS-ThreatIntel-CVEs

A DRS 2.1 finomhangolási útmutatója

Az alábbi útmutatással hangolhatja a WAF-et a DRS 2.1 használatának első lépéseihez az Application Gateway WAF-en:

Szabályazonosító Szabálycsoport Leírás Ajánlás
942110 SQLI SQL-injektálási támadás: Gyakori injektálási tesztelés észlelhető Tiltsa le a 942110 szabályt, amelyet az MSTIC szabály 99031001 vált fel.
942150 SQLI SQL-injektálási támadás Tiltsa le a 942150-ös szabályt, amelyet az MSTIC szabály 99031003 vált fel.
942260 SQLI Észleli az alapszintű SQL-hitelesítési megkerülési kísérleteket 2/3 Tiltsa le a 942260-os szabályt, amelyet kicserél az MSTIC-szabály 99031004.
942430 SQLI Korlátozott SQL-karakter anomáliadetektálása (args): a speciális karakterek száma túllépve (12) Tiltsa le a 942430 szabályt, mert túl sok hamis pozitív értéket aktivál
942440 SQLI SQL-megjegyzésütemezés észlelhető Tiltsa le a 942440-es szabályt, amelyet az MSTIC szabály 99031002 vált fel.
99005006 MS-ThreatIntel-WebShells Spring4Shell-interakciós kísérlet A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez
99001014 MS-ThreatIntel-CVEs A Spring Cloud útválasztási kifejezésének CVE-2022-22963-as injektálása A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez
99001015 MS-ThreatIntel-CVEs A Spring Framework nem biztonságos osztályobjektum-kihasználásának kísérlete CVE-2022-22965 A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez
99001016 MS-ThreatIntel-CVEs Kísérlet a Spring Cloud Gateway Actuator injektálására CVE-2022-22947 A Szabály engedélyezése a SpringShell biztonsági résének megelőzéséhez
99001017 MS-ThreatIntel-CVEs Apache Struts-fájlfeltöltési kísérlet CVE-2023-50164 Állítsa be a Letiltás műveletet az Apache Struts biztonsági résének megelőzéséhez. Az anomáliapontszám nem támogatott ennél a szabálynál

Alapvető szabálykészletek (CRS) – hagyományos

Az ajánlott felügyelt szabálykészlet az Alapértelmezett szabálykészlet 2.1, amely az Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2-ből van kiindulva, és a Microsoft Threat Intelligence csapata által kifejlesztett további védett védelmi szabályokat és az aláírások frissítését tartalmazza a hamis pozitív értékek csökkentése érdekében. Új WAF-szabályzat létrehozásakor a legújabb, ajánlott szabálykészlet-verziót kell használnia a DRS 2.1-es verziójával. Ha a CRS 3.2-t vagy a CRS 3.1-et használó WAF-szabályzattal rendelkezik, javasoljuk, hogy frissítsen a DRS 2.1-re. További információ: CRS vagy DRS-szabálykészlet verziófrissítése.

Feljegyzés

  • A CRS 3.2 csak a WAF_v2 termékváltozatban érhető el. A CRS 3.2-ről a CRS 3.1-es vagy korábbi verziójára nem válthat, mert a CRS 3.2 az új Azure WAF-motoron fut. Javasoljuk, hogy közvetlenül frissítsen a legújabb DRS 2.1-re, és az új szabályok naplózási módra való módosításával biztonságosan ellenőrizze az új szabályokat. További információ: Új szabályok biztonságos érvényesítése.

  • A tárolókhoz készült Application Gatewayen futó webalkalmazási tűzfal (WAF) nem támogatja az alapvető szabálykészletet (CRS).

Felügyelt szabálykészletek hangolása

A DRS és a CRS alapértelmezés szerint engedélyezve van észlelési módban a WAF-házirendekben. Az alkalmazás követelményeinek megfelelően letilthatja vagy engedélyezheti az egyes szabályokat a felügyelt szabálykészleten belül. Szabályonként meghatározott műveleteket is beállíthat. A DRS/CRS támogatja a blokk-, napló- és anomáliapont-műveleteket. A Bot Manager-szabálykészlet támogatja az engedélyezési, blokk- és naplóműveleteket.

Előfordulhat, hogy bizonyos kérésattribútumokat ki kell hagynia egy WAF-értékelésből. Gyakori példa a hitelesítéshez használt Active Directory-beszúrt jogkivonatok. A kizárásokat úgy konfigurálhatja, hogy adott WAF-szabályok kiértékelésekor alkalmazhatók legyenek, vagy globálisan alkalmazzanak az összes WAF-szabály értékelésére. A kizárási szabályok a teljes webalkalmazásra vonatkoznak. További információ: Webalkalmazási tűzfal (WAF) az Application Gateway kizárási listáival.

Az Azure WAF alapértelmezés szerint anomáliadektálást használ, ha egy kérés megfelel egy szabálynak. Emellett egyéni szabályokat is konfigurálhat ugyanabban a WAF-házirendben, ha meg szeretné kerülni az alapszabálykészlet egyik előre konfigurált szabályát.

A rendszer mindig egyéni szabályokat alkalmaz az alapvető szabálykészlet szabályainak kiértékelése előtt. Ha egy kérelem egyezik egy egyéni szabálysal, a rendszer alkalmazza a megfelelő szabályműveletet. A kérés le van tiltva, vagy továbbítva van a háttérrendszernek. A rendszer nem dolgoz fel más egyéni szabályokat vagy az alapvető szabálykészletben lévő szabályokat.

Anomáliák pontozása

A CRS vagy a DRS 2.1 és újabb verziók használatakor a WAF alapértelmezés szerint anomália-pontozás használatára van konfigurálva. A szabálynak megfelelő forgalom nem lesz azonnal blokkolva, még akkor sem, ha a WAF megelőzési módban van. Ehelyett az OWASP-szabálykészletek minden szabályhoz definiálnak súlyosságot: Kritikus, Hiba, Figyelmeztetés vagy Figyelmeztetés. A súlyosság hatással van a kérelem numerikus értékére, amelyet anomáliának nevezünk:

Szabály súlyossága Az anomáliához hozzájárult érték
Kritikus 5
Hiba 4
Figyelmeztetés 3
Értesítés 2

Ha az anomália pontszáma 5 vagy nagyobb, és a WAF megelőzési módban van, a kérés le lesz tiltva. Ha az anomáliadetektálási pontszám 5 vagy nagyobb, és a WAF észlelési módban van, a rendszer naplózza a kérést, de nem tiltja le.

Például egyetlen kritikus szabályegyeztetés elegendő ahhoz, hogy a WAF letiltsa a kérést védelmi módban, mivel az általános anomáliapontszám 5. Egy figyelmeztetési szabály egyezése azonban csak 3-tal növeli az anomáliapontot, ami önmagában nem elegendő a forgalom blokkolásához. A rendellenességi szabály aktiválásakor a naplókban egy "Egyeztetett" művelet jelenik meg. Ha az anomáliadetektálási pontszám 5 vagy annál nagyobb, egy külön szabály aktiválódik "Letiltva" vagy "Észlelt" művelettel attól függően, hogy a WAF-szabályzat megelőzési vagy észlelési módban van-e. További információért lásd a Anomália értékelési módot.

Paranoia szint

Minden szabály egy adott Paranoia-szinten (PL) van hozzárendelve. A Paranoia Level 1 -ben (PL1) konfigurált szabályok kevésbé agresszívek, és szinte soha nem váltanak ki hamis pozitív értéket. Olyan alapvető biztonságot nyújtanak, amely minimális finomhangolást igényel. A PL2 szabályai több támadást észlelnek, de várhatóan hamis pozitívumokat aktiválnak, amelyeket finomhangolni kell.

Alapértelmezés szerint a DRS 2.1 és CRS 3.2 szabályverziók előre konfigurálva vannak a Paranoia 2. szintjén, beleértve a PL1-ben és a PL2-ben is hozzárendelt szabályokat. Ha kizárólag a PL1-et szeretné használni a WAF-hez, letilthatja bármelyik VAGY az összes PL2-szabályt, vagy módosíthatja a műveletüket "naplóra". A PL3 és a PL4 jelenleg nem támogatott az Azure WAF-ben.

Feljegyzés

A CRS 3.2-szabálykészlet a PL3-ban és a PL4-ben is tartalmaz szabályokat, de ezek a szabályok mindig inaktívak, és a konfigurált állapottól vagy művelettől függetlenül nem engedélyezhetők.

A szabálykészlet verziójának frissítése vagy módosítása

Ha frissít vagy új szabálykészlet-verziót rendel hozzá, és meg szeretné őrizni a meglévő szabály felülbírálásokat és kizárásokat, javasoljuk, hogy a Szabálykészlet verziómódosításaihoz használja a PowerShellt, a CLI-t, a REST API-t vagy a sablont. A szabálykészletek új verziói újabb szabályokkal vagy további szabálycsoportokkal is rendelkezhetnek, amelyeket érdemes lehet biztonságosan ellenőrizni. Ajánlott ellenőrizni a tesztkörnyezet változásait, szükség esetén finomhangolni, majd éles környezetben üzembe helyezni. További információ: CRS vagy DRS-szabálykészlet verziójának frissítése

Ha az Azure Portal használatával rendel hozzá egy új felügyelt szabálykészletet egy WAF-szabályzathoz, a meglévő felügyelt szabálykészlet összes korábbi testreszabása, például a szabályállapot, a szabályműveletek és a szabályszintű kizárások az új felügyelt szabálykészlet alapértelmezett beállításaira lesznek visszaállítva. Az egyéni szabályok, szabályzatbeállítások és globális kizárások azonban nem változnak az új szabálykészlet-hozzárendelés során. Éles környezetben való üzembe helyezés előtt újra kell definiálnia a szabály felülbírálásait és ellenőriznie kell a módosításokat.

Bot Manager 1.0

A Bot Manager 1.0 szabálykészlet védelmet nyújt a rosszindulatú robotok ellen, és észleli a jó robotokat. A szabályok részletes vezérlést biztosítanak a WAF által észlelt robotok felett a robotforgalom jó, rossz vagy ismeretlen robotként való kategorizálásával.

Szabálycsoport Leírás
BadBots Védelem a rossz robotok ellen
GoodBots A jó robotok azonosítása
UnknownBots Ismeretlen robotok azonosítása

Bot Manager 1.1

A Bot Manager 1.1 szabálykészlet a Bot Manager 1.0 szabálykészlet továbbfejlesztése. Továbbfejlesztett védelmet nyújt a rosszindulatú robotok ellen, és növeli a robotok megfelelő észlelését.

Szabálycsoport Leírás
BadBots Védelem a rossz robotok ellen
GoodBots A jó robotok azonosítása
UnknownBots Ismeretlen robotok azonosítása

Az alábbi szabálycsoportok és szabályok érhetők el az Application Gateway webalkalmazási tűzfalának használatakor.

2.1 szabálykészletek

Általános

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
200002 Kritikus – 5 PL1 Nem sikerült elemezni a kérelem törzsét
200003 Kritikus – 5 PL1 A többrészes kérelem törzse nem tudott szigorú ellenőrzést végrehajtani

METÓDUS KÉNYSZERÍTÉSE

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
911100 Kritikus – 5 PL1 A szabályzat nem engedélyezi a metódust

PROTOKOLL-KÉNYSZERÍTÉS

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
920100 Értesítés – 2 PL1 Érvénytelen HTTP-kérelemsor
920120 Kritikus – 5 PL1 Többrészes/űrlapadat-megkerülési kísérlet
920121 Kritikus – 5 PL2 Többrészes/űrlapadat-megkerülési kísérlet
920160 Kritikus – 5 PL1 A Content-Length HTTP-fejléc nem numerikus
920170 Kritikus – 5 PL1 A GET vagy HEAD kérés törzstartalommal
920171 Kritikus – 5 PL1 GET vagy HEAD kérés Transfer-Encoding
920180 Értesítés – 2 PL1 POST-kérelem hiányzó tartalomhosszúságú fejléc
920181 Figyelmeztetés – 3 PL1 Tartalomhosszúságú és átviteli kódolású fejlécek 99001003
920190 Figyelmeztetés – 3 PL1 Tartomány: Érvénytelen utolsó bájtérték
920200 Figyelmeztetés – 3 PL2 Tartomány: Túl sok mező (6 vagy több)
920201 Figyelmeztetés – 3 PL2 Tartomány: Túl sok mező pdf-kérelemhez (35 vagy több)
920210 Kritikus – 5 PL1 Többszörös/ütköző kapcsolati fejléc adatok találhatók
920220 Figyelmeztetés – 3 PL1 URL-kódolási visszaélések támadási kísérlete
920230 Figyelmeztetés – 3 PL2 Több URL-kódolás észlelhető
920240 Figyelmeztetés – 3 PL1 URL-kódolási visszaélések támadási kísérlete
920260 Figyelmeztetés – 3 PL1 Unicode teljes/félszélességű visszaéléses támadási kísérlet
920270 Hiba – 4 PL1 Érvénytelen karakter a kérelemben (null karakter)
920271 Kritikus – 5 PL2 Érvénytelen karakter a kérelemben (nem nyomtatható karakterek)
920280 Figyelmeztetés – 3 PL1 Gazdagépfejléc hiányának kérése
920290 Figyelmeztetés – 3 PL1 Üres gazdagépfejléc
920300 Értesítés – 2 PL2 Az elfogadási fejléc hiányzó kérése
920310 Értesítés – 2 PL1 A kérelem üres elfogadási fejlécet kapott
920311 Értesítés – 2 PL1 A kérelem üres elfogadási fejlécet kapott
920320 Értesítés – 2 PL2 Hiányzó felhasználói ügynök fejléce
920330 Értesítés – 2 PL1 A felhasználói ügynök fejlécének kiürítése
920340 Értesítés – 2 PL1 Tartalommal kapcsolatos kérés, de hiányzik a tartalomtípus fejléce
920341 Kritikus – 5 PL1 A tartalmat tartalmazó kérelemhez tartalomtípus-fejléc szükséges
920350 Figyelmeztetés – 3 PL1 A gazdagépfejléc egy numerikus IP-cím
920420 Kritikus – 5 PL1 A szabályzat nem engedélyezi a tartalomtípus kérését
920430 Kritikus – 5 PL1 A SZABÁLYZAT nem engedélyezi a HTTP protokoll verzióját
920440 Kritikus – 5 PL1 Az URL-fájlkiterjesztést szabályzat korlátozza
920450 Kritikus – 5 PL1 A HTTP-fejlécet szabályzat korlátozza
920470 Kritikus – 5 PL1 Érvénytelen tartalomtípus fejléce
920480 Kritikus – 5 PL1 A szabályzat nem engedélyezi a tartalomtípus-karakterkészlet kérését
920500 Kritikus – 5 PL1 Biztonsági mentési vagy munkafájl elérése

PROTOKOLL-TÁMADÁS

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
921110 Kritikus – 5 PL1 HTTP-kérések csempészeti támadása
921120 Kritikus – 5 PL1 HTTP-válasz felosztási támadása
921130 Kritikus – 5 PL1 HTTP-válasz felosztási támadása
921140 Kritikus – 5 PL1 HTTP-fejlécinjektálási támadás fejléceken keresztül
921150 Kritikus – 5 PL1 HTTP-fejlécinjektálási támadás hasznos adatokkal (CR/LF észlelve)
921151 Kritikus – 5 PL2 HTTP-fejlécinjektálási támadás hasznos adatokkal (CR/LF észlelve)
921160 Kritikus – 5 PL1 HTTP-fejlécinjektálási támadás hasznos adatokon keresztül (CR/LF és fejlécnév észlelhető)
921190 Kritikus – 5 PL1 HTTP-felosztás (CR/LF a kérelemfájlnév észlelésekor)
921200 Kritikus – 5 PL1 LDAP-injektálási támadás

LFI – Helyi fájlbefoglalás

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
930100 Kritikus – 5 PL1 Path Traversal Attack (/.. /)
930110 Kritikus – 5 PL1 Path Traversal Attack (/.. /)
930120 Kritikus – 5 PL1 Operációsrendszer-fájlelérési kísérlet
930130 Kritikus – 5 PL1 Korlátozott fájlelérési kísérlet

RFI – Távoli fájlbefoglalás

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
931100 Kritikus – 5 PL1 Lehetséges távoli fájlbefoglalási (RFI) támadás: URL-paraméter IP-címmel
931110 Kritikus – 5 PL1 Lehetséges távoli fájlbefoglalási (RFI)-támadás: Gyakori RFI sebezhető paraméternév, amelyet w/URL hasznos adatként használnak
931120 Kritikus – 5 PL1 Lehetséges távoli fájlbefoglalási (RFI) támadás: URL-hasznos adat használt w/záró kérdőjel karakter (?)
931130 Kritikus – 5 PL2 Lehetséges távoli fájlbefoglalási (RFI-) támadás: tartományon kívüli hivatkozás/hivatkozás

RCE – Távoli parancsvégrehajtás

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
932100 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Unix-parancsinjektálás
932105 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Unix-parancsinjektálás
932110 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Windows parancsinjektálás
932115 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Windows parancsinjektálás
932120 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Windows PowerShell-parancs található
932130 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Unix Shell-kifejezés vagy confluence biztonsági rés (CVE-2022-26134) található
932140 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Windows FOR/IF parancs található
932150 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Direct Unix-parancs végrehajtása
932160 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Unix Shell-kód található
932170 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Shellshock (CVE-2014-6271)
932171 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Shellshock (CVE-2014-6271)
932180 Kritikus – 5 PL1 Korlátozott fájlfeltöltési kísérlet

PHP-támadások

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
933100 Kritikus – 5 PL1 PHP-injektálási támadás: Megnyíló/záró címke található
933110 Kritikus – 5 PL1 PHP-injektálási támadás: PHP-szkriptfájl feltöltése található
933120 Kritikus – 5 PL1 PHP-injektálási támadás: Konfigurációs irányelv található
933130 Kritikus – 5 PL1 PHP-injektálási támadás: Változók találhatók
933140 Kritikus – 5 PL1 PHP-injektálási támadás: I/O-stream található
933150 Kritikus – 5 PL1 PHP-injektálási támadás: Magas kockázatú PHP-függvény neve található
933151 Kritikus – 5 PL2 PHP-injektálási támadás: Közepes kockázatú PHP-függvény neve található
933160 Kritikus – 5 PL1 PHP-injektálási támadás: Magas kockázatú PHP-függvényhívás található
933170 Kritikus – 5 PL1 PHP-injektálási támadás: Szerializált objektuminjektálás
933180 Kritikus – 5 PL1 PHP-injektálási támadás: Változó függvény hívása található
933200 Kritikus – 5 PL1 PHP-injektálási támadás: Burkoló séma észlelhető
933210 Kritikus – 5 PL1 PHP-injektálási támadás: Változó függvény hívása található

Node JS-támadások

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
934100 Kritikus – 5 PL1 Node.js injektálási támadás

XSS – Helyek közötti szkriptelés

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
941100 Kritikus – 5 PL1 XSS-támadás észlelése libinjection használatával
941101 Kritikus – 5 PL2 Az XSS-támadás libinjection használatával észlelhető.
Ez a szabály egy Referer fejléccel rendelkező kéréseket észlel
941110 Kritikus – 5 PL1 XSS-szűrő – 1. kategória: Szkriptcímke-vektor
941120 Kritikus – 5 PL1 XSS-szűrő – 2. kategória: Eseménykezelő vektor
941130 Kritikus – 5 PL1 XSS-szűrő – 3. kategória: Attribútumvektor
941140 Kritikus – 5 PL1 XSS-szűrő – 4. kategória: JavaScript URI-vektor
941150 Kritikus – 5 PL2 XSS-szűrő – 5. kategória: Letiltott HTML-attribútumok
941160 Kritikus – 5 PL1 NoScript XSS InjectionChecker: HTML-injektálás
941170 Kritikus – 5 PL1 NoScript XSS InjectionChecker: Attribútuminjektálás
941180 Kritikus – 5 PL1 Node-Validator blocklist kulcsszavak
941190 Kritikus – 5 PL1 XSS Stíluslapok használata
941200 Kritikus – 5 PL1 XSS VML-keretek használatával
941210 Kritikus – 5 PL1 XSS obfuscated JavaScript használatával
941220 Kritikus – 5 PL1 XSS obfuscated VB Script használatával
941230 Kritikus – 5 PL1 XSS beágyazás címkével
941240 Kritikus – 5 PL1 XSS az "import" vagy a "implementálás" attribútum használatával
941250 Kritikus – 5 PL1 IE XSS-szűrők – Támadás észlelhető
941260 Kritikus – 5 PL1 XSS a "meta" címkével
941270 Kritikus – 5 PL1 XSS a "link" href használatával
941280 Kritikus – 5 PL1 XSS az "alap" címkével
941290 Kritikus – 5 PL1 XSS az "applet" címkével
941300 Kritikus – 5 PL1 XSS objektumcímke használatával
941310 Kritikus – 5 PL1 US-ASCII hibás kódolású XSS-szűrő – Támadás észlelhető
941320 Kritikus – 5 PL2 Lehetséges XSS-támadás észlelhető – HTML-címkekezelő
941330 Kritikus – 5 PL2 IE XSS-szűrők – Támadás észlelhető
941340 Kritikus – 5 PL2 IE XSS-szűrők – Támadás észlelhető
941350 Kritikus – 5 PL1 UTF-7 kódolási IE XSS – Támadás észlelhető
941360 Kritikus – 5 PL1 JavaScript-obfuscation észlelve
941370 Kritikus – 5 PL1 JavaScript globális változó található
941380 Kritikus – 5 PL2 AngularJS ügyféloldali sabloninjektálás észlelhető

SQLI – SQL-injektálás

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
942100 Kritikus – 5 PL1 Lib használatával észlelt SQL-injektálási támadás
942110 Figyelmeztetés – 3 PL2 SQL-injektálási támadás: Gyakori injektálási tesztelés észlelhető
942120 Kritikus – 5 PL2 SQL-injektálási támadás: SQL-operátor észlelhető
942130 Kritikus – 5 PL2 SQL-injektálási támadás: Sql Tautology észlelve
942140 Kritikus – 5 PL1 SQL-injektálási támadás: Gyakori adatbázisnevek észlelhetők
942150 Kritikus – 5 PL2 SQL-injektálási támadás
942160 Kritikus – 5 PL1 Vak SQLi-teszteket észlel sleep() vagy benchmark() használatával
942170 Kritikus – 5 PL1 Észleli az SQL-teljesítménytesztet és az alvásinjektálási kísérleteket, beleértve a feltételes lekérdezéseket is
942180 Kritikus – 5 PL2 Alapszintű SQL-hitelesítési megkerülési kísérletek észlelése 1/3
942190 Kritikus – 5 PL1 MSSQL-kódvégrehajtási és információgyűjtési kísérleteket észlel
942200 Kritikus – 5 PL2 Észleli a MySQL comment-/space-obfuscated injektálását és a backtick megszakítását
942210 Kritikus – 5 PL2 Láncolt SQL-injektálási kísérleteket észlel 1/2
942220 Kritikus – 5 PL1 Egész szám túlcsordulási támadásokat keres, ezeket a skipfishből veszik, kivéve a 3.0.00738585072007e-308 a "magic number" összeomlást
942230 Kritikus – 5 PL1 Feltételes SQL-injektálási kísérleteket észlel
942240 Kritikus – 5 PL1 Észleli a MySQL-karakterkészlet-kapcsolót és az MSSQL DoS-kísérleteket
942250 Kritikus – 5 PL1 A MATCH AGAINST, MERGE és EXECUTE IMMEDIATE injektálásokat észleli
942260 Kritikus – 5 PL2 Észleli az alapszintű SQL-hitelesítési megkerülési kísérleteket 2/3
942270 Kritikus – 5 PL1 Alapszintű SQL-injektálást keres. A mysql, oracle és mások gyakori támadási karakterlánca.
942280 Kritikus – 5 PL1 Észleli a Postgres pg_sleep injektálását, a késleltetési támadásokat és az adatbázis-leállítási kísérleteket
942290 Kritikus – 5 PL1 Alapszintű MongoDB SQL-injektálási kísérletek keresése
942300 Kritikus – 5 PL2 MySQL-megjegyzések, feltételek és ch(a)r injektálások észlelése
942310 Kritikus – 5 PL2 Láncolt SQL-injektálási kísérleteket észlel 2/2
942320 Kritikus – 5 PL1 Észleli a MySQL- és PostgreSQL-tárolt eljárásokat/függvényinjektálásokat
942330 Kritikus – 5 PL2 A klasszikus SQL-injektálási próbaidőket észleli 1/2
942340 Kritikus – 5 PL2 Alapszintű SQL-hitelesítési megkerülési kísérletek észlelése 3/3
942350 Kritikus – 5 PL1 Észleli a MySQL UDF-injektálását és más adat-/struktúramanipulációs kísérleteket
942360 Kritikus – 5 PL1 Az összefűzött alapszintű SQL-injektálási és SQLLFI-kísérleteket észleli
942361 Kritikus – 5 PL2 Alapszintű SQL-injektálás észlelése kulcsszó-módosítás vagy egyesítés alapján
942370 Kritikus – 5 PL2 A klasszikus SQL-injektálási 2/2-et észleli
942380 Kritikus – 5 PL2 SQL-injektálási támadás
942390 Kritikus – 5 PL2 SQL-injektálási támadás
942400 Kritikus – 5 PL2 SQL-injektálási támadás
942410 Kritikus – 5 PL2 SQL-injektálási támadás
942430 Figyelmeztetés – 3 PL2 Korlátozott SQL-karakter anomáliadetektálása (args): a speciális karakterek száma túllépve (12)
942440 Kritikus – 5 PL2 SQL-megjegyzésütemezés észlelhető
942450 Kritikus – 5 PL2 Azonosított SQL Hex-kódolás
942470 Kritikus – 5 PL2 SQL-injektálási támadás
942480 Kritikus – 5 PL2 SQL-injektálási támadás
942500 Kritikus – 5 PL1 MySQL sorok közötti megjegyzés észlelve
942510 Kritikus – 5 PL2 SQLi-megkerülési kísérlet az idézőjelek vagy backtickek segítségével észlelve

MUNKAMENET-JAVÍTÁS

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
943100 Kritikus – 5 PL1 Lehetséges munkamenet-javítási támadás: Cookie-értékek beállítása HTML-ben
943110 Kritikus – 5 PL1 Lehetséges munkamenet-javítási támadás: SessionID paraméternév tartományon kívüli hivatkozóval
943120 Kritikus – 5 PL1 Lehetséges munkamenet-javítási támadás: SessionID paraméter neve hivatkozó nélkül

JAVA-támadások

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
944100 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Apache Struts, Oracle WebLogic
944110 Kritikus – 5 PL1 Észleli a hasznos adatok lehetséges végrehajtását
944120 Kritikus – 5 PL1 Lehetséges hasznos adatok végrehajtása és távoli parancsvégrehajtás
944130 Kritikus – 5 PL1 Gyanús Java-osztályok
944200 Kritikus – 5 PL2 A Java deszerializálási Apache Commons kiaknázása
944210 Kritikus – 5 PL2 Java-szerializálás lehetséges használata
944240 Kritikus – 5 PL2 Távoli parancsvégrehajtás: Java-szerializálás és Log4j biztonsági rés (CVE-2021-44228, CVE-2021-45046)
944250 Kritikus – 5 PL2 Távoli parancsvégrehajtás: Gyanús Java-metódus észlelhető

MS-ThreatIntel-WebShells

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
99005002 Kritikus – 5 PL2 Webes rendszerhéj-interakciós kísérlet (POST)
99005003 Kritikus – 5 PL2 Web Shell feltöltési kísérlet (POST) - CHOPPER PHP
99005004 Kritikus – 5 PL2 Web Shell feltöltési kísérlet (POST) – CHOPPER ASPX
99005005 Kritikus – 5 PL2 Webes rendszerhéj-interakciós kísérlet
99005006 Kritikus – 5 PL2 Spring4Shell-interakciós kísérlet

MS-ThreatIntel-AppSec

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
99030001 Kritikus – 5 PL2 Path Traversal Evasion in Headers (/.. /./.. /)
99030002 Kritikus – 5 PL2 Path Traversal Evasion in Request Body (/.. /./.. /)

MS-ThreatIntel-SQLI

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
99031001 Figyelmeztetés – 3 PL2 SQL-injektálási támadás: Gyakori injektálási tesztelés észlelhető
99031002 Kritikus – 5 PL2 SQL-megjegyzésütemezés észlelhető
99031003 Kritikus – 5 PL2 SQL-injektálási támadás
99031004 Kritikus – 5 PL2 Észleli az alapszintű SQL-hitelesítési megkerülési kísérleteket 2/3

MS-ThreatIntel-CVEs

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
99001001 Kritikus – 5 PL2 F5 tmui (CVE-2020-5902) REST API-kihasználás ismert hitelesítő adatokkal
99001002 Kritikus – 5 PL2 Citrix-NSC_USER könyvtárbejárási kísérlet CVE-2019-19781
99001003 Kritikus – 5 PL2 A CVE-2019-3396 atlassian confluence widget-összekötőjének kísérlete
99001004 Kritikus – 5 PL2 Kísérlet a Pulse Secure egyéni sablon kihasználására CVE-2020-8243
99001005 Kritikus – 5 PL2 SharePoint-típuskonverter-hasznosítási kísérlet CVE-2020-0932
99001006 Kritikus – 5 PL2 Kísérlet a Pulse Connect könyvtár bejárására CVE-2019-11510
99001007 Kritikus – 5 PL2 A Junos OS J-Web helyi fájlbefoglalási kísérlete CVE-2020-1631
99001008 Kritikus – 5 PL2 Megkísérelt Fortinet-útvonal bejárása CVE-2018-13379
99001009 Kritikus – 5 PL2 Kísérlet Apache Struts ognl injektálásra CVE-2017-5638
99001010 Kritikus – 5 PL2 Kísérlet tett Apache struts ognl injekcióra CVE-2017-12611
99001011 Kritikus – 5 PL2 Az Oracle WebLogic elérési útja CVE-2020-14882 bejárása
99001012 Kritikus – 5 PL2 Kísérlet a Telerik WebUI nem biztonságos deszerializálásának kihasználására CVE-2019-18935
99001013 Kritikus – 5 PL2 Kísérlet a SharePoint nem biztonságos XML-deszerializálására CVE-2019-0604
99001014 Kritikus – 5 PL2 A Spring Cloud útválasztási kifejezésének CVE-2022-22963-as injektálása
99001015 Kritikus – 5 PL2 A Spring Framework nem biztonságos osztályobjektum-kihasználásának kísérlete CVE-2022-22965
99001016 Kritikus – 5 PL2 Kísérlet a Spring Cloud Gateway Actuator injektálására CVE-2022-22947
99001017* Nincs adat. Nincs adat. Apache Struts-fájlfeltöltési kísérlet CVE-2023-50164

* A szabály művelete alapértelmezés szerint naplózás. Állítsa a műveletet Letiltásra az Apache Struts sebezhetőségének megelőzése érdekében. Ehhez a szabályhoz az Anomália Pontszám nem támogatott.

Feljegyzés

A WAF naplóinak áttekintésekor előfordulhat, hogy a szabályazonosító 949110. A szabály leírása tartalmazhat bejövő anomáliapontszám túllépését.

Ez a szabály azt jelzi, hogy a kérelem összes rendellenességi pontszáma túllépte a maximális megengedett pontszámot. További információ: Anomália pontszámai.

Az alábbiakban az alapvető szabálykészlet korábbi verziói láthatók. CRS 3.2, CRS 3.1, CRS 3.0 vagy CRS 2.2.9 használata esetén ajánlott a DRS 2.1 legújabb szabálykészlet-verziójára frissíteni. További információ: Szabálykészlet verziójának frissítése vagy módosítása.

3.2 szabálykészletek

Általános

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
200002 Kritikus – 5 PL1 Nem sikerült elemezni a kérelem törzsét
200003 Kritikus – 5 PL1 Többrészes kérelem törzsének szigorú ellenőrzése
200004 Kritikus – 5 PL1 Lehetséges több részből álló nem egyező határérték

ISMERT CVES

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
800100 Kritikus – 5 PL2 Szabály a CVE-2021-44228, CVE-2021-45046 log4j biztonsági rés észleléséhez és elhárításához
800110 Kritikus – 5 PL2 Spring4Shell-interakciós kísérlet
800111 Kritikus – 5 PL2 Spring Cloud útválasztási kifejezés injektálásának kísérlete – CVE-2022-22963
800112 Kritikus – 5 PL2 A Spring Framework nem biztonságos osztályobjektum biztonsági rést kihasználó kísérlet – CVE-2022-22965
800113 Kritikus – 5 PL2 Spring Cloud Gateway-működtető injektálásának kísérlete – CVE-2022-22947
800114* Kritikus – 5 PL2 Apache Struts-fájlfeltöltési kísérlet – CVE-2023-50164

* A szabály művelete alapértelmezés szerint naplózás. Állítsa a műveletet Letiltásra az Apache Struts sebezhetőségének megelőzése érdekében. Ehhez a szabályhoz az Anomália Pontszám nem támogatott.

KÉRÉS-911-METHOD-ENFORCEMENT

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
911100 Kritikus – 5 PL1 A szabályzat nem engedélyezi a metódust

REQUEST-913-SCANNER-DETECTION

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
913100 Kritikus – 5 PL1 A biztonsági szkennerhez társított felhasználói ügynököt találta
913101 Kritikus – 5 PL2 A szkripteléshez/általános HTTP-ügyfélhez társított felhasználóügynök található
913102 Kritikus – 5 PL2 Webbejáróhoz/robothoz társított felhasználói ügynök
913110 Kritikus – 5 PL1 A biztonsági ellenőrzőhöz társított kérésfejléc található
913120 Kritikus – 5 PL1 A biztonsági képolvasóhoz társított kérelemfájlnév/argumentum található

REQUEST-920-PROTOCOL-ENFORCEMENT

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
920100 Figyelmeztetés – 3 PL1 Érvénytelen HTTP-kérelemsor
920120 Kritikus – 5 PL1 Többrészes/űrlapadat-megkerülési kísérlet
920121 Kritikus – 5 PL2 Többrészes/űrlapadat-megkerülési kísérlet
920160 Kritikus – 5 PL1 A Content-Length HTTP-fejléc nem numerikus
920170 Kritikus – 5 PL1 A GET vagy HEAD kérés törzstartalommal
920171 Kritikus – 5 PL1 GET vagy HEAD kérés Transfer-Encoding
920180 Figyelmeztetés – 3 PL1 POST-kérelem hiányzó tartalomhosszúságú fejléc
920190 Figyelmeztetés – 3 PL1 Tartomány: Érvénytelen utolsó bájtérték
920200 Figyelmeztetés – 3 PL2 Tartomány: Túl sok mező (6 vagy több)
920201 Figyelmeztetés – 3 PL2 Tartomány: Túl sok mező pdf-kérelemhez (35 vagy több)
920210 Figyelmeztetés – 3 PL1 Többszörös/ütköző kapcsolati fejléc adatok találhatók
920220 Figyelmeztetés – 3 PL1 URL-kódolási visszaélések támadási kísérlete
920230 Figyelmeztetés – 3 PL2 Több URL-kódolás észlelhető
920240 Figyelmeztetés – 3 PL1 URL-kódolási visszaélések támadási kísérlete
920250 Figyelmeztetés – 3 PL1 UTF8 kódolási visszaélés támadási kísérlet
920260 Figyelmeztetés – 3 PL1 Unicode teljes/félszélességű visszaéléses támadási kísérlet
920270 Kritikus – 5 PL1 Érvénytelen karakter a kérelemben (null karakter)
920271 Kritikus – 5 PL2 Érvénytelen karakter a kérelemben (nem nyomtatható karakterek)
920280 Figyelmeztetés – 3 PL1 Gazdagépfejléc hiányának kérése
920290 Figyelmeztetés – 3 PL1 Üres gazdagépfejléc
920300 Értesítés – 2 PL2 Az elfogadási fejléc hiányzó kérése
920310 Értesítés – 2 PL1 A kérelem üres elfogadási fejlécet kapott
920311 Értesítés – 2 PL1 A kérelem üres elfogadási fejlécet kapott
920320 Értesítés – 2 PL2 Hiányzó felhasználói ügynök fejléce
920330 Értesítés – 2 PL1 A felhasználói ügynök fejlécének kiürítése
920340 Értesítés – 2 PL1 Tartalommal kapcsolatos kérés, de hiányzik a tartalomtípus fejléce
920341 Kritikus – 5 PL2 A tartalmat tartalmazó kérelemhez tartalomtípus-fejléc szükséges
920350 Figyelmeztetés – 3 PL1 A gazdagépfejléc egy numerikus IP-cím
920420 Kritikus – 5 PL1 A szabályzat nem engedélyezi a tartalomtípus kérését
920430 Kritikus – 5 PL1 A SZABÁLYZAT nem engedélyezi a HTTP protokoll verzióját
920440 Kritikus – 5 PL1 Az URL-fájlkiterjesztést szabályzat korlátozza
920450 Kritikus – 5 PL1 A HTTP-fejlécet házirend korlátozza (%{MATCHED_VAR})
920470 Kritikus – 5 PL1 Érvénytelen tartalomtípus fejléce
920480 Kritikus – 5 PL1 A karakterkészlet paraméterének korlátozása a tartalomtípus fejlécében

REQUEST-921-PROTOCOL-ATTACK

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
921110 Kritikus – 5 PL1 HTTP-kérések csempészeti támadása
921120 Kritikus – 5 PL1 HTTP-válasz felosztási támadása
921130 Kritikus – 5 PL1 HTTP-válasz felosztási támadása
921140 Kritikus – 5 PL1 HTTP-fejlécinjektálási támadás fejléceken keresztül
921150 Kritikus – 5 PL1 HTTP-fejlécinjektálási támadás hasznos adatokkal (CR/LF észlelve)
921151 Kritikus – 5 PL2 HTTP-fejlécinjektálási támadás hasznos adatokkal (CR/LF észlelve)
921160 Kritikus – 5 PL1 HTTP-fejlécinjektálási támadás hasznos adatokon keresztül (CR/LF és fejlécnév észlelhető)

REQUEST-930-APPLICATION-ATTACK-LFI

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
930100 Kritikus – 5 PL1 Path Traversal Attack (/.. /)
930110 Kritikus – 5 PL1 Path Traversal Attack (/.. /)
930120 Kritikus – 5 PL1 Operációsrendszer-fájlelérési kísérlet
930130 Kritikus – 5 PL1 Korlátozott fájlelérési kísérlet

KÉRELEM-931-ALKALMAZÁS-ATTACK-RFI

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
931100 Kritikus – 5 PL1 Lehetséges távoli fájlbefoglalási (RFI) támadás: URL-paraméter IP-címmel
931110 Kritikus – 5 PL1 Lehetséges távoli fájlbefoglalási (RFI)-támadás: Gyakori RFI sebezhető paraméternév, amelyet w/URL hasznos adatként használnak
931120 Kritikus – 5 PL1 Lehetséges távoli fájlbefoglalási (RFI) támadás: URL-hasznos adat használt w/záró kérdőjel karakter (?)
931130 Kritikus – 5 PL2 Lehetséges távoli fájlbefoglalási (RFI-) támadás: tartományon kívüli hivatkozás/hivatkozás

REQUEST-932-APPLICATION-ATTACK-RCE

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
932100 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Unix-parancsinjektálás
932105 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Unix-parancsinjektálás
932110 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Windows parancsinjektálás
932115 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Windows parancsinjektálás
932120 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Windows PowerShell-parancs található
932130 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Unix Shell kifejezés vagy Confluence biztonsági rés (CVE-2022-26134) vagy Text4Shell (CVE-2022-42889) található
932140 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Windows FOR/IF parancs található
932150 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Direct Unix-parancs végrehajtása
932160 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Unix Shell-kód található
932170 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Shellshock (CVE-2014-6271)
932171 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Shellshock (CVE-2014-6271)
932180 Kritikus – 5 PL1 Korlátozott fájlfeltöltési kísérlet

REQUEST-933-APPLICATION-ATTACK-PHP

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
933100 Kritikus – 5 PL1 PHP-injektálási támadás: Megnyíló/záró címke található
933110 Kritikus – 5 PL1 PHP-injektálási támadás: PHP-szkriptfájl feltöltése található
933120 Kritikus – 5 PL1 PHP-injektálási támadás: Konfigurációs irányelv található
933130 Kritikus – 5 PL1 PHP-injektálási támadás: Változók találhatók
933140 Kritikus – 5 PL1 PHP-injektálási támadás: I/O-stream található
933150 Kritikus – 5 PL1 PHP-injektálási támadás: Magas kockázatú PHP-függvény neve található
933151 Kritikus – 5 PL2 PHP-injektálási támadás: Közepes kockázatú PHP-függvény neve található
933160 Kritikus – 5 PL1 PHP-injektálási támadás: Magas kockázatú PHP-függvényhívás található
933170 Kritikus – 5 PL1 PHP-injektálási támadás: Szerializált objektuminjektálás
933180 Kritikus – 5 PL1 PHP-injektálási támadás: Változó függvény hívása található
933200 Kritikus – 5 PL1 PHP-injektálási támadás: Burkoló séma észlelhető
933210 Kritikus – 5 PL1 PHP-injektálási támadás: Változó függvény hívása található

REQUEST-941-APPLICATION-ATTACK-XSS

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
941100 Kritikus – 5 PL1 XSS-támadás észlelése libinjection használatával
941101 Kritikus – 5 PL2 XSS-támadás észlelése libinjection használatával
Ez a szabály egy Referer fejléccel rendelkező kéréseket észlel
941110 Kritikus – 5 PL1 XSS-szűrő – 1. kategória: Szkriptcímke-vektor
941120 Kritikus – 5 PL1 XSS-szűrő – 2. kategória: Eseménykezelő vektor
941130 Kritikus – 5 PL1 XSS-szűrő – 3. kategória: Attribútumvektor
941140 Kritikus – 5 PL1 XSS-szűrő – 4. kategória: JavaScript URI-vektor
941150 Kritikus – 5 PL2 XSS-szűrő – 5. kategória: Letiltott HTML-attribútumok
941160 Kritikus – 5 PL1 NoScript XSS InjectionChecker: HTML-injektálás
941170 Kritikus – 5 PL1 NoScript XSS InjectionChecker: Attribútuminjektálás
941180 Kritikus – 5 PL1 Node-Validator – Feketelistás kulcsszavak
941190 Kritikus – 5 PL1 XSS Stíluslapok használata
941200 Kritikus – 5 PL1 XSS VML-keretek használatával
941210 Kritikus – 5 PL1 Obfuszkált JavaScript vagy Text4Shell használatával végzett XSS (CVE-2022-42889)
941220 Kritikus – 5 PL1 XSS obfuscated VB Script használatával
941230 Kritikus – 5 PL1 XSS beágyazás címkével
941240 Kritikus – 5 PL1 XSS az "import" vagy a "implementálás" attribútum használatával
941250 Kritikus – 5 PL1 IE XSS-szűrők – Támadás észlelhető
941260 Kritikus – 5 PL1 XSS a "meta" címkével
941270 Kritikus – 5 PL1 XSS a "link" href használatával
941280 Kritikus – 5 PL1 XSS az "alap" címkével
941290 Kritikus – 5 PL1 XSS az "applet" címkével
941300 Kritikus – 5 PL1 XSS objektumcímke használatával
941310 Kritikus – 5 PL1 US-ASCII hibás kódolású XSS-szűrő – Támadás észlelhető
941320 Kritikus – 5 PL2 Lehetséges XSS-támadás észlelhető – HTML-címkekezelő
941330 Kritikus – 5 PL2 IE XSS-szűrők – Támadás észlelhető
941340 Kritikus – 5 PL2 IE XSS-szűrők – Támadás észlelhető
941350 Kritikus – 5 PL1 UTF-7 kódolási IE XSS – Támadás észlelhető
941360 Kritikus – 5 PL1 JavaScript-obfuscation észlelve

REQUEST-942-APPLICATION-ATTACK-SQLI

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
942100 Kritikus – 5 PL1 Lib használatával észlelt SQL-injektálási támadás
942110 Figyelmeztetés – 3 PL2 SQL-injektálási támadás: Gyakori injektálási tesztelés észlelhető
942120 Kritikus – 5 PL2 SQL-injektálási támadás: SQL-operátor észlelhető
942130 Kritikus – 5 PL2 SQL-injektálási támadás: Sql Tautology észlelve
942140 Kritikus – 5 PL1 SQL-injektálási támadás: Gyakori adatbázisnevek észlelhetők
942150 Kritikus – 5 PL2 SQL-injektálási támadás
942160 Kritikus – 5 PL1 Vak SQLi-teszteket észlel sleep() vagy benchmark() használatával
942170 Kritikus – 5 PL1 Észleli az SQL-teljesítménytesztet és az alvásinjektálási kísérleteket, beleértve a feltételes lekérdezéseket is
942180 Kritikus – 5 PL2 Alapszintű SQL-hitelesítési megkerülési kísérletek észlelése 1/3
942190 Kritikus – 5 PL1 MSSQL-kódvégrehajtási és információgyűjtési kísérleteket észlel
942200 Kritikus – 5 PL2 Észleli a MySQL comment-/space-obfuscated injektálását és a backtick megszakítását
942210 Kritikus – 5 PL2 Láncolt SQL-injektálási kísérleteket észlel 1/2
942220 Kritikus – 5 PL1 Egész szám túlcsordulási támadásokat keres, ezeket a skipfishből veszik, kivéve a 3.0.00738585072007e-308 a "magic number" összeomlást
942230 Kritikus – 5 PL1 Feltételes SQL-injektálási kísérleteket észlel
942240 Kritikus – 5 PL1 Észleli a MySQL-karakterkészlet-kapcsolót és az MSSQL DoS-kísérleteket
942250 Kritikus – 5 PL1 A MATCH AGAINST, MERGE és EXECUTE IMMEDIATE SQL injekciókat észleli
942260 Kritikus – 5 PL2 Észleli az alapszintű SQL-hitelesítési megkerülési kísérleteket 2/3
942270 Kritikus – 5 PL1 Alapszintű SQL-injektálást keres. A mysql, oracle és mások gyakori támadási karakterlánca.
942280 Kritikus – 5 PL1 Észleli a Postgres pg_sleep injektálását, a késleltetési támadásokat és az adatbázis-leállítási kísérleteket
942290 Kritikus – 5 PL1 Alapszintű MongoDB SQL-injektálási kísérletek keresése
942300 Kritikus – 5 PL2 MySQL-megjegyzések, feltételek és ch(a)r injektálások észlelése
942310 Kritikus – 5 PL2 Láncolt SQL-injektálási kísérleteket észlel 2/2
942320 Kritikus – 5 PL1 Észleli a MySQL- és PostgreSQL-tárolt eljárásokat/függvényinjektálásokat
942330 Kritikus – 5 PL2 A klasszikus SQL-injektálási próbaidőket észleli 1/2
942340 Kritikus – 5 PL2 Alapszintű SQL-hitelesítési megkerülési kísérletek észlelése 3/3
942350 Kritikus – 5 PL1 Észleli a MySQL UDF-injektálását és más adat-/struktúramanipulációs kísérleteket
942360 Kritikus – 5 PL1 Az összefűzött alapszintű SQL-injektálási és SQLLFI-kísérleteket észleli
942361 Kritikus – 5 PL2 Alapszintű SQL-injektálás észlelése kulcsszó-módosítás vagy egyesítés alapján
942370 Kritikus – 5 PL2 A klasszikus SQL-injektálási 2/2-et észleli
942380 Kritikus – 5 PL2 SQL-injektálási támadás
942390 Kritikus – 5 PL2 SQL-injektálási támadás
942400 Kritikus – 5 PL2 SQL-injektálási támadás
942410 Kritikus – 5 PL2 SQL-injektálási támadás
942430 Figyelmeztetés – 3 PL2 Korlátozott SQL-karakter anomáliadetektálása (args): a speciális karakterek száma túllépve (12)
942440 Kritikus – 5 PL2 SQL-megjegyzésütemezés észlelhető
942450 Kritikus – 5 PL2 Azonosított SQL Hex-kódolás
942470 Kritikus – 5 PL2 SQL-injektálási támadás
942480 Kritikus – 5 PL2 SQL-injektálási támadás
942500 Kritikus – 5 PL1 MySQL sorok közötti megjegyzés észlelve

REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
943100 Kritikus – 5 PL1 Lehetséges munkamenet-javítási támadás: Cookie-értékek beállítása HTML-ben
943110 Kritikus – 5 PL1 Lehetséges munkamenet-javítási támadás: SessionID paraméternév tartományon kívüli hivatkozással
943120 Kritikus – 5 PL1 Lehetséges munkamenet-javítási támadás: SessionID paraméter neve hivatkozás nélkül

KÉRELEM-944-ALKALMAZÁS-ATTACK-JAVA

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
944100 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Apache Struts, Oracle WebLogic
944110 Kritikus – 5 PL1 Észleli a hasznos adatok lehetséges végrehajtását
944120 Kritikus – 5 PL1 Lehetséges hasznos adatok végrehajtása és távoli parancsvégrehajtás
944130 Kritikus – 5 PL1 Gyanús Java-osztályok
944200 Kritikus – 5 PL2 A Java deszerializálási Apache Commons kiaknázása
944210 Kritikus – 5 PL2 Java-szerializálás lehetséges használata
944240 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Java-szerializálás
944250 Kritikus – 5 PL1 Távoli parancsvégrehajtás: Gyanús Java-metódus észlelhető

Inaktív szabályok

Szabályazonosító Anomália pontszám súlyossága Paranoia szint Leírás
920202 Figyelmeztetés – 3 PL4 (Inaktív szabály, figyelmen kívül kell hagyni) Tartomány: Túl sok mező pdf-kérelemhez (6 vagy több)
920272 Kritikus – 5 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) Érvénytelen karakter a kérelemben (az ascii 127 alatti nyomtatható karakteren kívül)
920273 Kritikus – 5 PL4 (Inaktív szabály, figyelmen kívül kell hagyni) Érvénytelen karakter a kérelemben (a nagyon szigorú készleten kívül)
920274 Kritikus – 5 PL4 (Inaktív szabály, figyelmen kívül kell hagyni) Érvénytelen karakter a kérelemfejlécekben (a nagyon szigorú készleten kívül)
920460 Kritikus – 5 PL4 (Inaktív szabály, figyelmen kívül kell hagyni) Rendellenes escape karakterek
921170 Nincs adat. PL3 (Inaktív szabály, figyelmen kívül kell hagyni) HTTP-paraméter szennyezése
921180 Kritikus – 5 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) HTTP-paraméterszennyezés (%{TX.1})
932106 Kritikus – 5 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) Távoli parancsvégrehajtás: Unix-parancsinjektálás
932190 Kritikus – 5 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) Távoli parancsvégrehajtás: Helyettesítő karakter megkerülési technika kísérlete
933111 Kritikus – 5 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) PHP kódinjektálási támadás: PHP-szkriptfájl feltöltést észleltek.
933131 Kritikus – 5 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) PHP injektálási támadás: Változók találhatók
933161 Kritikus – 5 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) PHP-injektálási támadás: Low-Value PHP függvényhívás észlelve
933190 Kritikus – 5 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) PHP injekciós támadás: PHP zárócímke található
942251 Kritikus – 5 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) A HAVING injekciókat észleli
942420 Figyelmeztetés – 3 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) Korlátozott SQL-karakter anomáliadetektálása (cookie-k): a speciális karakterek száma túllépve (8)
942421 Figyelmeztetés – 3 PL4 (Inaktív szabály, figyelmen kívül kell hagyni) Korlátozott SQL-karakter anomáliadetektálása (cookie-k): a speciális karakterek száma túllépve (3)
942431 Figyelmeztetés – 3 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) Korlátozott SQL-karakter anomáliadetektálása (args): a speciális karakterek száma túllépve (6)
942432 Figyelmeztetés – 3 PL4 (Inaktív szabály, figyelmen kívül kell hagyni) Korlátozott SQL-karakter anomáliadetektálása (args): a speciális karakterek száma túllépve (2)
942460 Figyelmeztetés – 3 PL3 (Az inaktív szabályt figyelmen kívül kell hagyni) Meta-Character anomáliadetektálási riasztás – Ismétlődő, nem word karakterek
942490 Kritikus – 5 PL3 (Inaktív szabály, figyelmen kívül kell hagyni) A klasszikus SQL-injektálási próbálkozásokat észleli 3/3