Grup dan aturan aturan Web Application Firewall DRS dan CRS
Artikel
Seperangkat aturan yang dikelola Azure di firewall aplikasi web Application Gateway (WAF) secara aktif melindungi aplikasi web dari kerentanan dan eksploitasi umum. Seperangkat aturan ini, dikelola oleh Azure, menerima pembaruan seperlunya untuk melindungi dari tanda tangan serangan baru. Seperangkat aturan default juga menggabungkan aturan Koleksi Inteligensi Ancaman Microsoft. Tim Microsoft Intelligence berkolaborasi dalam menulis aturan ini, memastikan cakupan yang ditingkatkan, patch kerentanan tertentu, dan peningkatan pengurangan positif palsu.
Anda juga memiliki opsi untuk menggunakan aturan yang ditentukan berdasarkan seperangkat aturan inti OWASP 3.2, 3.1, 3.0, atau 2.2.9.
Anda dapat menonaktifkan aturan satu per satu, atau mengatur tindakan tertentu untuk setiap aturan. Artikel ini mencantumkan aturan dan seperangkat aturan saat ini yang tersedia. Jika seperangkat aturan yang diterbitkan memerlukan pembaruan, kami akan mendokumenkannya di sini.
Catatan
Saat versi ruleset diubah dalam Kebijakan WAF, penyesuaian yang ada yang Anda buat ke set aturan Anda akan diatur ulang ke default untuk set aturan baru. Lihat: Memutakhirkan atau mengubah versi ruleset.
Seperangkat aturan default
Seperangkat Aturan Default (DRS) yang dikelola Azure menyertakan aturan terhadap kategori ancaman berikut ini:
Skrip lintas situs
Serangan Java
Penyertaan file lokal
Serangan injeksi PHP
Eksekusi perintah jarak jauh
Penyertaan file jarak jauh
Fiksasi sesi
Perlindungan injeksi SQL
Penyerang protokol Nomor versi kenaikan DRS saat tanda tangan serangan baru ditambahkan ke seperangkat aturan.
Aturan Microsoft Threat Intelligence Collection
Aturan Microsoft Threat Intelligence Collection ditulis dalam kemitraan dengan tim Microsoft Threat Intelligence untuk memberikan peningkatan cakupan, patch untuk kerentanan tertentu, dan pengurangan positif palsu yang lebih baik.
Catatan
Silakan gunakan panduan berikut untuk menyetel WAF saat Anda mulai menggunakan 2.1 di Application Gateway WAF. Detail aturan dijelaskan berikutnya.
ID Aturan
Grup Aturan
Deskripsi
Detail
942110
SQLI
Serangan Injeksi SQL: Pengujian Injeksi Umum Terdeteksi
Nonaktifkan, Digantikan oleh aturan MSTIC 99031001
942150
SQLI
Serangan Injeksi SQL
Nonaktifkan, Digantikan oleh aturan MSTIC 99031003
942260
SQLI
Mendeteksi upaya bypass autentikasi SQL dasar 2/3
Nonaktifkan, Digantikan oleh aturan MSTIC 99031004
942430
SQLI
Deteksi Anomali Karakter SQL Terbatas (argumen): # karakter khusus terlampaui (12)
Nonaktifkan, Terlalu banyak positif palsu.
942440
SQLI
Urutan Komentar SQL Terdeteksi
Nonaktifkan, Digantikan oleh aturan MSTIC 99031002
99005006
MS-ThreatIntel-WebShells
Upaya Interaksi Spring4Shell
Jaga agar aturan tetap diaktifkan untuk mencegah kerentanan SpringShell
99001014
MS-ThreatIntel-CVEs
Percobaan injeksi ekspresi perutean Spring Cloud CVE-2022-22963
Jaga agar aturan tetap diaktifkan untuk mencegah kerentanan SpringShell
99001015
MS-ThreatIntel-WebShells
Percobaan eksploitasi objek kelas Spring .NET Framework yang tidak aman CVE-2022-22965
Jaga agar aturan tetap diaktifkan untuk mencegah kerentanan SpringShell
99001016
MS-ThreatIntel-WebShells
Percobaan injeksi Spring Cloud Gateway Actuator CVE-2022-22947
Jaga agar aturan tetap diaktifkan untuk mencegah kerentanan SpringShell
Atur tindakan ke Blokir untuk mencegah kerentanan Apache Struts. Skor Anomali tidak didukung untuk aturan ini.
Kumpulan aturan inti
Application Gateway WAF telah dikonfigurasi sebelumnya dengan CRS 3.2 secara default, tetapi Anda dapat memilih untuk menggunakan versi CRS lain yang didukung.
CRS 3.2 menawarkan mesin baru dan seperangkat aturan baru yang dipertahankan terhadap injeksi Java, serangkaian pemeriksaan pengunggahan file awal, dan lebih sedikit positif palsu dibandingkan dengan versi CRS sebelumnya. Anda juga dapat mengustomisasi aturan yang sesuai dengan kebutuhan Anda. Pelajari mesin Azure WAF baru lebih lanjut.
WAF melindungi terhadap kerentanan web berikut:
Serangan injeksi SQL
Serangan scripting lintas situs
Serangan umum lainnya, seperti injeksi perintah, penyelundupan permintaan HTTP, pemisahan respons HTTP, dan inklusi file jarak jauh
Pelanggaran protokol HTTP
Anomali protokol HTTP, seperti tidak adanya agen pengguna host dan header accept
Bot, crawler, dan pemindai
Kesalahan konfigurasi aplikasi umum (misalnya, Apache dan IIS)
Penyetelan seperangkat aturan Terkelola
DRS dan CRS diaktifkan secara default dalam mode Deteksi dalam kebijakan WAF Anda. Anda dapat menonaktifkan atau mengaktifkan aturan individual dalam Seperangkat Aturan Terkelola untuk memenuhi persyaratan aplikasi Anda. Anda juga dapat menetapkan tindakan tertentu per aturan. DRS/CRS mendukung tindakan blok, log, dan skor anomali. Kumpulan aturan Bot Manager mendukung tindakan izinkan, blokir, dan log.
Terkadang Anda mungkin perlu menghilangkan atribut permintaan tertentu dari evaluasi WAF. Contoh umumnya adalah token yang dimasukkan Direktori Aktif yang digunakan untuk autentikasi. Anda dapat mengonfigurasi pengecualian untuk diterapkan saat aturan WAF tertentu dievaluasi, atau diterapkan secara global ke evaluasi semua aturan WAF. Aturan pengecualian berlaku untuk seluruh aplikasi web Anda. Untuk informasi selengkapnya, lihat Web Application Firewall (WAF) dengan daftar pengecualian Application Gateway.
Secara default, DRS versi 2.1 / CRS versi 3.2 ke atas menggunakan penilaian anomali saat permintaan cocok dengan aturan. CRS 3.1 ke bawah memblokir permintaan yang cocok secara default. Selain itu, aturan kustom dapat dikonfigurasi dalam kebijakan WAF yang sama jika Anda ingin melewati salah satu aturan yang telah dikonfigurasi sebelumnya di Kumpulan Aturan Inti.
Aturan kustom selalu diterapkan sebelum aturan dalam Seperangkat Aturan Inti dievaluasi. Jika permintaan cocok dengan aturan kustom, tindakan aturan terkait diterapkan. Permintaan diblokir atau diteruskan ke ujung belakang. Tidak ada aturan kustom lain atau aturan dalam Seperangkat Aturan Inti yang diproses.
Penilaian anomali
Saat Anda menggunakan CRS atau DRS 2.1 dan yang lebih baru, WAF Anda dikonfigurasi untuk menggunakan penilaian anomali secara default. Lalu lintas yang cocok dengan aturan apa pun tidak segera diblokir, bahkan ketika WAF Anda berada dalam mode pencegahan. Sebaliknya, seperangkat aturan OWASP menentukan tingkat keparahan untuk setiap aturan: Kritis, Kesalahan, Peringatan, atau Pemberitahuan. Tingkat keparahan mempengaruhi nilai numerik untuk permintaan, yang disebut skor anomali:
Keparahan aturan
Nilai berkontribusi pada skor anomali
Kritis
5
Kesalahan
4
Peringatan
3
Pemberitahuan
2
Jika skor anomali adalah 5 atau lebih besar, dan WAF berada dalam mode Pencegahan, permintaan diblokir. Jika skor anomali adalah 5 atau lebih besar, dan WAF dalam mode Deteksi, permintaan dicatat tetapi tidak diblokir.
Misalnya, satu kecocokan aturan Kritis sudah cukup bagi WAF untuk memblokir permintaan ketika dalam mode Pencegahan, karena skor anomali keseluruhan adalah 5. Namun, satu kecocokan aturan Peringatan hanya meningkatkan skor anomali sebesar 3, yang tidak cukup dengan sendirinya untuk memblokir lalu lintas. Saat aturan anomali dipicu, aturan tersebut menunjukkan tindakan "Cocok" di log. Jika skor anomali adalah 5 atau lebih besar, ada aturan terpisah yang dipicu dengan tindakan "Diblokir" atau "Terdeteksi" tergantung pada apakah kebijakan WAF berada dalam mode Pencegahan atau Deteksi. Untuk informasi selengkapnya, silakan lihat mode Penilaian Anomali.
Memutakhirkan atau mengubah versi ruleset
Jika Anda meningkatkan, atau menetapkan versi ruleset baru, dan ingin mempertahankan penimpaan dan pengecualian aturan yang ada, disarankan untuk menggunakan PowerShell, CLI, REST API, atau templat untuk membuat perubahan versi ruleset. Versi baru dari set aturan dapat memiliki aturan yang lebih baru, grup aturan tambahan, dan mungkin memiliki pembaruan pada tanda tangan yang ada untuk memberlakukan keamanan yang lebih baik dan mengurangi positif palsu. Disarankan untuk memvalidasi perubahan di lingkungan pengujian, menyempurnakan jika perlu, lalu menyebarkan di lingkungan produksi.
Catatan
Jika Anda menggunakan portal Azure untuk menetapkan aturan terkelola baru ke kebijakan WAF, semua kustomisasi sebelumnya dari sekumpulan aturan terkelola yang ada seperti status aturan, tindakan aturan, dan pengecualian tingkat aturan akan diatur ulang ke default kumpulan aturan terkelola baru. Namun, aturan kustom, pengaturan kebijakan, dan pengecualian global apa pun akan tetap tidak terpengaruh selama penetapan set aturan baru. Anda harus mendefinisikan ulang penimpaan aturan dan memvalidasi perubahan sebelum menyebarkan di lingkungan produksi.
DRS 2.1
Aturan DRS 2.1 menawarkan perlindungan yang lebih baik daripada versi DRS sebelumnya. Ini termasuk lebih banyak aturan yang dikembangkan oleh tim Inteligensi Ancaman Microsoft dan pembaruan tanda tangan untuk mengurangi positif palsu. Ini juga mendukung transformasi selain pendekodean URL.
DRS 2.1 menyertakan 17 grup aturan, seperti yang diperlihatkan dalam tabel berikut. Setiap grup berisi beberapa aturan, dan Anda dapat menyesuaikan perilaku untuk aturan individual, grup aturan, atau seluruh seperangkat aturan. DRS 2.1 digarisbawahi dari Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2 dan mencakup aturan perlindungan kepemilikan tambahan yang dikembangkan oleh tim Inteligensi Ancaman Microsoft.
CRS 3.2 menyertakan 14 grup aturan, seperti yang ditunjukkan dalam tabel berikut. Setiap grup berisi beberapa aturan, yang dapat dinonaktifkan. Set aturan didasarkan pada versi OWASP CRS 3.2.0.
Catatan
CRS 3.2 hanya tersedia di SKU WAF_v2. Karena CRS 3.2 berjalan pada mesin Azure WAF baru, Anda tidak dapat menurunkan tingkat ke CRS 3.1 atau versi yang lebih lama. Jika Anda perlu menurunkan tingkat, hubungi Dukungan Azure.
CRS 3.1 menyertakan 14 grup aturan, seperti yang ditunjukkan dalam tabel berikut. Setiap grup berisi beberapa aturan, yang dapat dinonaktifkan. Set aturan didasarkan pada versi OWASP CRS 3.1.1.
CRS 3.0 menyertakan13 grup aturan, seperti yang ditunjukkan dalam tabel berikut. Setiap grup berisi beberapa aturan, yang dapat dinonaktifkan. Set aturan didasarkan pada versi OWASP CRS 3.0.0.
Seperangkat aturan Bot Manager 1.0 memberikan perlindungan terhadap bot berbahaya dan deteksi bot yang baik. Aturan ini memberikan kontrol terperinci atas bot yang terdeteksi oleh WAF dengan mengategorikan lalu lintas bot sebagai bot Baik, Buruk, atau Tidak Diketahui.
Seperangkat aturan Bot Manager 1.1 adalah penyempurnaan untuk kumpulan aturan Bot Manager 1.0. Ini memberikan perlindungan yang ditingkatkan terhadap bot berbahaya, dan meningkatkan deteksi bot yang baik.
*Tindakan aturan ini diatur ke log secara default. Atur tindakan ke Blokir untuk mencegah kerentanan Apache Struts. Skor Anomali tidak didukung untuk aturan ini.
Catatan
Saat meninjau log WAF, Anda mungkin melihat ID aturan 949110. Deskripsi aturan mungkin mencakup Skor Anomali Masuk Terlampaui.
Aturan ini menunjukkan bahwa skor anomali total untuk permintaan melebihi skor maksimum yang diizinkan. Untuk informasi selengkapnya, lihat Penilaian anomali.
*Tindakan aturan ini diatur ke log secara default. Atur tindakan ke Blokir untuk mencegah kerentanan Apache Struts. Skor Anomali tidak didukung untuk aturan ini.
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Deskripsi
911100
Metode tidak diizinkan oleh kebijakan
REQUEST-913-SCANNER-DETECTION
RuleId
Deskripsi
913100
Ditemukan Agen Pengguna yang terkait dengan pemindai keamanan
913101
Ditemukan Agen Pengguna yang terkait dengan klien HTTP pembuatan skrip/generik
913102
Ditemukan Agen Pengguna yang terkait dengan perayap/bot web
913110
Ditemukan header permintaan yang terkait dengan pemindai keamanan
913120
Ditemukan nama file/argumen permintaan yang terkait dengan pemindai keamanan
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Deskripsi
920100
Baris Permintaan HTTP Tidak Valid
920120
Percobaan bypass multibagian/data formulir
920121
Percobaan bypass multibagian/data formulir
920160
Header HTTP Panjang Konten bukan numerik.
920170
Permintaan GET atau HEAD dengan Konten Isi.
920171
Permintaan GET atau HEAD dengan Pengodean Transfer.
920180
Permintaan POST tidak memiliki Header Content-Length.
920190
Rentang: Nilai Byte Terakhir yang Tidak Valid.
920200
Rentang: Terlalu banyak bidang (6 atau lebih)
920201
Rentang: Terlalu banyak bidang untuk permintaan pdf (35 atau lebih)
920202
Rentang: Terlalu banyak bidang untuk permintaan pdf (6 atau lebih)
920210
Ditemukan Data Header Koneksi yang Berlebih/Bertentangan.
920220
Upaya Serangan Penyalahgunaan Pengodean URL
920230
Beberapa pengkodean URL Terdeteksi
920240
Upaya Serangan Penyalahgunaan Pengodean URL
920250
Upaya Serangan Penyalahgunaan Pengodean UTF8
920260
Upaya Serangan Penyalahgunaan Utuh/Lebar Setengah Unicode
920270
Karakter tidak valid dalam permintaan (karakter null)
920271
Karakter tidak valid dalam permintaan (karakter tidak dapat dicetak)
920272
Karakter tidak valid dalam permintaan (di luar karakter yang dapat dicetak di bawah ascii 127)
920273
Karakter tidak valid dalam permintaan (di luar set yang sangat ketat)
920274
Karakter tidak valid dalam header permintaan (di luar set yang sangat ketat)
920280
Permintaan Tidak Memiliki Host Header
920290
Header Host Kosong
920300
Permintaan Tidak Memiliki Header Accept
920310
Permintaan Memiliki Header Accept yang Kosong
920311
Permintaan Memiliki Header Accept yang Kosong
920320
Header Agen Pengguna Hilang
920330
Header Agen Pengguna Kosong
920340
Permintaan yang Berisi Konten, tetapi Tidak Memiliki header Konten-Jenis
920341
Permintaan Berisi Konten yang memerlukan header Content-Type
920350
Header host berupa alamat IP numerik
920420
Tipe konten permintaan tidak diizinkan oleh kebijakan
920430
Versi protokol HTTP tidak diizinkan oleh kebijakan
920440
Ekstensi file URL dibatasi oleh kebijakan
920450
Header HTTP dibatasi oleh kebijakan (%{MATCHED_VAR})
920460
Karakter Escape Tidak Normal
920470
Header Content-Type Ilegal
920480
Membatasi parameter tataan karakter dalam header content-type
REQUEST-921-PROTOCOL-ATTACK
RuleId
Deskripsi
921110
Serangan Penyusupan Permintaan HTTP
921120
Serangan Pemisahan Respons HTTP
921130
Serangan Pemisahan Respons HTTP
921140
Serangan Injeksi Header HTTP melalui header
921150
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
921151
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
921160
HTTP Header Injection Attack melalui payload (CR/LF dan nama header terdeteksi)
921170
Polusi Parameter HTTP
921180
Polusi Parameter HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Deskripsi
930100
Serangan Traversal Jalur (/../)
930110
Serangan Traversal Jalur (/../)
930120
Upaya Akses File OS
930130
Upaya Akses File Terbatas
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Deskripsi
931100
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI): Parameter URL yang menggunakan Alamat IP
931110
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI): Nama Parameter Rentan RFI Umum yang digunakan dengan Payload URL
931120
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI): Payload URL Digunakan dengan Karakter Tanda Tanya Penutup (?)
931130
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI): Referensi/Tautan di Luar Domain
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
Deskripsi
932100
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
932105
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
932106
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
932110
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Windows
932115
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Windows
932120
Eksekusi Perintah Jarak Jauh: Perintah PowerShell Windows Ditemukan
932130
Eksekusi Perintah Jarak Jauh: Ekspresi Shell Unix atau Kerentanan Confluence (CVE-2022-26134) atau Text4Shell (CVE-2022-42889) Ditemukan
932140
Eksekusi Perintah Jarak Jauh: Perintah FOR/IF Windows Ditemukan
932150
Eksekusi Perintah Jarak Jauh: Eksekusi Perintah Unix Langsung
932160
Eksekusi Perintah Jarak Jauh: Kode Shell Unix Ditemukan
932170
Eksekusi Perintah Jarak Jauh: Shellshock (CVE-2014-6271)
932171
Eksekusi Perintah Jarak Jauh: Shellshock (CVE-2014-6271)
932180
Upaya Unggah File Terbatas
932190
Eksekusi Perintah Jarak Jauh: Upaya teknik bypass kartubebas
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId
Deskripsi
933100
Serangan Injeksi PHP: Tag Pembuka/Penutup Ditemukan
933110
Serangan Injeksi PHP: Unggahan File Skrip PHP Ditemukan
933111
Serangan Injeksi PHP: Unggahan File Skrip PHP Ditemukan
933120
Serangan Injeksi PHP: Direktif Konfigurasi Ditemukan
933130
Serangan Injeksi PHP: Variabel Ditemukan
933131
Serangan Injeksi PHP: Variabel Ditemukan
933140
Serangan Injeksi PHP = Aliran I/O Ditemukan
933150
Serangan Injeksi PHP: Nama Fungsi PHP Berisiko Tinggi Ditemukan
933151
Serangan Injeksi PHP: Nama Fungsi PHP Berisiko Sedang Ditemukan
933160
Serangan Injeksi PHP: Panggilan Fungsi PHP Berisiko Tinggi Ditemukan
933161
Serangan Injeksi PHP: Panggilan Fungsi PHP Berisiko Rendah Ditemukan
933170
Serangan Injeksi PHP: Injeksi Objek Berseri
933180
Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
933190
Serangan Injeksi PHP = Tag Penutup PHP Ditemukan
933200
Serangan Injeksi PHP: Skema pembungkus terdeteksi
933210
Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
REQUEST-941-APPLICATION-ATTACK-XSS
RuleId
Deskripsi
941100
Serangan XSS Terdeteksi melalui libinjeksi
941101
Serangan XSS Terdeteksi melalui libinjection. Aturan ini mendeteksi permintaan dengan header Referen.
*WAF lama yang menjalankan CRS 3.1 hanya mendukung mode pengelogan untuk aturan ini. Untuk mengaktifkan mode blok, Anda harus meningkatkan ke versi ruleset yang lebih baru.
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Deskripsi
911100
Metode tidak diizinkan oleh kebijakan
REQUEST-913-SCANNER-DETECTION
RuleId
Deskripsi
913100
Ditemukan Agen Pengguna yang terkait dengan pemindai keamanan
913101
Ditemukan Agen Pengguna yang terkait dengan klien HTTP pembuatan skrip/generik
913102
Ditemukan Agen Pengguna yang terkait dengan perayap/bot web
913110
Ditemukan header permintaan yang terkait dengan pemindai keamanan
913120
Ditemukan nama file/argumen permintaan yang terkait dengan pemindai keamanan
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Deskripsi
920100
Baris Permintaan HTTP Tidak Valid
920120
Percobaan bypass multibagian/data formulir
920121
Percobaan bypass multibagian/data formulir
920130
Gagal mengurai isi permintaan.
920140
Isi permintaan multibagian gagal melewati validasi ketat
920160
Header HTTP Panjang Konten bukan numerik.
920170
Permintaan GET atau HEAD dengan Konten Isi.
920171
Permintaan GET atau HEAD dengan Pengodean Transfer.
920180
Permintaan POST tidak memiliki Header Content-Length.
920190
Rentang = Nilai Byte Terakhir Tidak Valid.
920200
Rentang = Terlalu banyak bidang (6 atau lebih)
920201
Rentang = Terlalu banyak bidang untuk permintaan pdf (35 atau lebih)
920202
Rentang = Terlalu banyak bidang untuk permintaan pdf (6 atau lebih)
920210
Ditemukan Data Header Koneksi yang Berlebih/Bertentangan.
920220
Upaya Serangan Penyalahgunaan Pengodean URL
920230
Beberapa pengkodean URL Terdeteksi
920240
Upaya Serangan Penyalahgunaan Pengodean URL
920250
Upaya Serangan Penyalahgunaan Pengodean UTF8
920260
Upaya Serangan Penyalahgunaan Utuh/Lebar Setengah Unicode
920270
Karakter tidak valid dalam permintaan (karakter null)
920271
Karakter tidak valid dalam permintaan (karakter tidak dapat dicetak)
920272
Karakter tidak valid dalam permintaan (di luar karakter yang dapat dicetak di bawah ascii 127)
920273
Karakter tidak valid dalam permintaan (di luar set yang sangat ketat)
920274
Karakter tidak valid dalam header permintaan (di luar set yang sangat ketat)
920280
Permintaan Tidak Memiliki Host Header
920290
Header Host Kosong
920300
Permintaan Tidak Memiliki Header Accept
920310
Permintaan Memiliki Header Accept yang Kosong
920311
Permintaan Memiliki Header Accept yang Kosong
920320
Header Agen Pengguna Hilang
920330
Header Agen Pengguna Kosong
920340
Permintaan Berisi Konten tetapi Tidak Memiliki header Content-Type
920341
Permintaan Berisi Konten yang memerlukan header Content-Type
920350
Header host berupa alamat IP numerik
920420
Tipe konten permintaan tidak diizinkan oleh kebijakan
920430
Versi protokol HTTP tidak diizinkan oleh kebijakan
920440
Ekstensi file URL dibatasi oleh kebijakan
920450
Header HTTP dibatasi oleh kebijakan (%@{MATCHED_VAR})
920460
Karakter Escape Tidak Normal
920470
Header Content-Type Ilegal
920480
Membatasi parameter tataan karakter dalam header content-type
REQUEST-921-PROTOCOL-ATTACK
RuleId
Deskripsi
921110
Serangan Penyusupan Permintaan HTTP
921120
Serangan Pemisahan Respons HTTP
921130
Serangan Pemisahan Respons HTTP
921140
Serangan Injeksi Header HTTP melalui header
921150
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
921151
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
921160
HTTP Header Injection Attack melalui payload (CR/LF dan nama header terdeteksi)
921170
Polusi Parameter HTTP
921180
Polusi Parameter HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Deskripsi
930100
Serangan Traversal Jalur (/../)
930110
Serangan Traversal Jalur (/../)
930120
Upaya Akses File OS
930130
Upaya Akses File Terbatas
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Deskripsi
931100
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI) = Parameter URL menggunakan Alamat IP
931110
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI) = Nama Parameter Rentan RFI Umum yang digunakan dengan Payload URL
931120
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI) = Payload URL Yang Digunakan dengan Karakter Tanda Tanya (?) Berikutnya
931130
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI) = Referensi/Tautan di Luar Domain
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
Deskripsi
932100
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
932105
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
932106
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
932110
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Windows
932115
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Windows
932120
Eksekusi Perintah Jarak Jauh = Perintah Windows PowerShell Ditemukan
932130
Eksekusi Perintah Jarak Jauh: Ekspresi Shell Unix atau Kerentanan Confluence (CVE-2022-26134) atau Text4Shell (CVE-2022-42889) Ditemukan
932140
Eksekusi Perintah Jarak Jauh = Perintah FOR/IF Windows Ditemukan
932150
Eksekusi Perintah Jarak Jauh: Eksekusi Perintah Unix Langsung
932160
Eksekusi Perintah Jarak Jauh = Kode Shell Unix Ditemukan
932170
Eksekusi Perintah Jarak Jauh = Shellshock (CVE-2014-6271)
932171
Eksekusi Perintah Jarak Jauh = Shellshock (CVE-2014-6271)
932180
Upaya Unggah File Terbatas
932190
Eksekusi Perintah Jarak Jauh: Upaya teknik bypass kartubebas
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId
Deskripsi
933100
Serangan Injeksi PHP = Tag Pembuka/Penutup Ditemukan
933110
Serangan Injeksi PHP = Unggahan File Skrip PHP Ditemukan
933111
Serangan Injeksi PHP: Unggahan File Skrip PHP Ditemukan
933120
Serangan Injeksi PHP = Direktif Konfigurasi Ditemukan
933130
Serangan Injeksi PHP = Variabel Ditemukan
933131
Serangan Injeksi PHP: Variabel Ditemukan
933140
Serangan Injeksi PHP = Aliran I/O Ditemukan
933150
Serangan Injeksi PHP = Nama Fungsi PHP Berisiko Tinggi Ditemukan
933151
Serangan Injeksi PHP: Nama Fungsi PHP Berisiko Sedang Ditemukan
933160
Serangan Injeksi PHP = Panggilan Fungsi PHP Berisiko Tinggi Ditemukan
933161
Serangan Injeksi PHP: Panggilan Fungsi PHP Berisiko Rendah Ditemukan
933170
Serangan Injeksi PHP: Injeksi Objek Berseri
933180
Serangan Injeksi PHP = Panggilan Fungsi Variabel Ditemukan
933190
Serangan Injeksi PHP = Tag Penutup PHP Ditemukan
REQUEST-941-APPLICATION-ATTACK-XSS
RuleId
Deskripsi
941100
Serangan XSS Terdeteksi melalui libinjeksi
941101
Serangan XSS Terdeteksi melalui libinjection. Aturan ini mendeteksi permintaan dengan header Referen.
941110
Filter XSS - Kategori 1 = Vektor Tag Skrip
941130
Filter XSS - Kategori 3 = Atribut Vektor
941140
Filter XSS - Kategori 4 = Vektor URI JavaScript
941150
Filter XSS - Kategori 5 = Atribut HTML yang Tidak Diizinkan
941160
NoScript XSS InjectionChecker: Injeksi HTML
941170
NoScript XSS InjectionChecker: Injeksi Atribut
941180
Kata Kunci Daftar Blokir Validator Simpul
941190
XSS menggunakan lembar gaya
941200
XSS menggunakan bingkai VML
941210
XSS menggunakan JavaScript atau Text4Shell yang dikaburkan (CVE-2022-42889)
941220
XSS menggunakan skrip VB yang disamarkan
941230
XSS menggunakan tag 'embed'
941240
XSS menggunakan atribut 'import' atau 'implementation'
941250
Filter XSS IE - Serangan Terdeteksi
941260
XSS menggunakan tag 'meta'
941270
XSS menggunakan href 'link'
941280
XSS menggunakan tag 'base'
941290
XSS menggunakan tag 'applet'
941300
XSS menggunakan tag 'object'
941310
Kesalahan Format Pengodean Filter XSS US-ASCII - Serangan Terdeteksi.
941320
Kemungkinan Serangan XSS Terdeteksi - Penghandel Tag HTML
941330
Filter XSS IE - Serangan Terdeteksi.
941340
Filter XSS IE - Serangan Terdeteksi.
941350
XSS IE Pengodean UTF-7 - Serangan Terdeteksi.
REQUEST-942-APPLICATION-ATTACK-SQLI
RuleId
Deskripsi
942100
Serangan Injeksi SQL Terdeteksi melalui libinjection
942110
Serangan Injeksi SQL: Pengujian Injeksi Umum Terdeteksi
942120
Serangan Injeksi SQL: Operator SQL Terdeteksi
942130
Serangan Injeksi SQL: Tautologi SQL Terdeteksi.
942140
Serangan Injeksi SQL = Nama DB Umum Terdeteksi
942150
Serangan Injeksi SQL
942160
Mendeteksi tes sqli tak terlihat menggunakan sleep() atau benchmark().
942170
Mendeteksi upaya injeksi benchmark dan sleep SQL termasuk kueri bersyarat
942180
Mendeteksi upaya bypass autentikasi SQL dasar 1/3
942190
Mendeteksi eksekusi kode MSSQL dan upaya pengumpulan informasi
942200
Mendeteksi injeksi komentar-/berspasi-disamarkan MySQL dan penghentian kutip tunggal terbalik
942210
Mendeteksi upaya injeksi SQL berantai 1/2
942220
Mencari serangan luapan bilangan bulat, yang diambil dari skipfish, kecuali 3.0.00738585072
942230
Mendeteksi upaya injeksi SQL bersyarat
942240
Mendeteksi pengalih tataan karakter MySQL dan upaya DoS MSSQL
942250
Mendeteksi injeksi MATCH AGAINST, MERGE, dan EXECUTE IMMEDIATE
942251
Mendeteksi injeksi HAVING
942260
Mendeteksi upaya bypass autentikasi SQL dasar 2/3
942270
Mencari injeksi sql dasar. String serangan umum untuk oracle mysql dan lainnya
942280
Mendeteksi injeksi Postgres pg_sleep, serangan penundaan waitfor, dan upaya pematian database
942290
Menemukan upaya injeksi SQL MongoDB dasar
942300
Mendeteksi komentar, kondisi, dan injeksi ch(a)r MySQL
942310
Mendeteksi upaya injeksi SQL berantai 2/2
942320
Mendeteksi injeksi prosedur/fungsi tersimpan MySQL dan PostgreSQL
942330
Mendeteksi pemeriksaan injeksi SQL klasik 1/2
942340
Mendeteksi upaya bypass autentikasi SQL dasar 3/3
942350
Mendeteksi injeksi UDF MySQL dan upaya manipulasi data/struktur lainnya
942360
Mendeteksi injeksi SQL dasar dan upaya SQLLFI
942361
Mendeteksi injeksi SQL dasar berdasarkan perubahan atau penggabungan kata kunci
942370
Mendeteksi pemeriksaan injeksi SQL klasik 2/2
942380
Serangan Injeksi SQL
942390
Serangan Injeksi SQL
942400
Serangan Injeksi SQL
942410
Serangan Injeksi SQL
942420
Deteksi Anomali Karakter SQL Terbatas (cookie): # karakter khusus terlampaui (8)
942421
Deteksi Anomali Karakter SQL Terbatas (cookie): # karakter khusus terlampaui (3)
942430
Deteksi Anomali Karakter SQL Terbatas (argumen): # karakter khusus terlampaui (12)
942431
Deteksi Anomali Karakter SQL Terbatas (argumen): # karakter khusus terlampaui (6)
942432
Deteksi Anomali Karakter SQL Terbatas (argumen): # karakter khusus terlampaui (2)
942440
Rangkaian Komentar SQL Terdeteksi.
942450
Pengodean Hex SQL Diidentifikasi
942460
Pemberitahuan Deteksi Anomali Meta-Karakter - Karakter Non-Kata Berulang
942470
Serangan Injeksi SQL
942480
Serangan Injeksi SQL
942490
Mendeteksi pemeriksaan injeksi SQL klasik 3/3
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
RuleId
Deskripsi
943100
Kemungkinan Serangan Fiksasi Sesi = Pengaturan Nilai Cookie dalam HTML
943110
Kemungkinan Serangan Fiksasi Sesi = Nama Parameter SessionID dengan Referen tanpa domain
943120
Kemungkinan Serangan Fiksasi Sesi = Nama Parameter SessionID tanpa Referen
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA
RuleId
Deskripsi
944120
Kemungkinan eksekusi payload dan eksekusi perintah jarak jauh
Percobaan injeksi ekspresi perutean Spring Cloud - CVE-2022-22963
800112
Percobaan eksploitasi objek kelas Spring Framework yang tidak aman - CVE-2022-22965
800113
Percobaan injeksi Spring Cloud Gateway Actuator - CVE-2022-22947
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Deskripsi
911100
Metode tidak diizinkan oleh kebijakan
REQUEST-913-SCANNER-DETECTION
RuleId
Deskripsi
913100
Ditemukan Agen Pengguna yang terkait dengan pemindai keamanan
913110
Ditemukan header permintaan yang terkait dengan pemindai keamanan
913120
Ditemukan nama file/argumen permintaan yang terkait dengan pemindai keamanan
913101
Ditemukan Agen Pengguna yang terkait dengan klien HTTP pembuatan skrip/generik
913102
Ditemukan Agen Pengguna yang terkait dengan perayap/bot web
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Deskripsi
920100
Baris Permintaan HTTP Tidak Valid
920130
Gagal mengurai isi permintaan.
920140
Isi permintaan multibagian gagal melewati validasi ketat
920160
Header HTTP Panjang Konten bukan numerik.
920170
Permintaan GET atau HEAD dengan Konten Isi.
920180
Permintaan POST tidak memiliki Header Content-Length.
920190
Rentang = Nilai Byte Terakhir Tidak Valid.
920210
Ditemukan Data Header Koneksi yang Berlebih/Bertentangan.
920220
Upaya Serangan Penyalahgunaan Pengodean URL
920240
Upaya Serangan Penyalahgunaan Pengodean URL
920250
Upaya Serangan Penyalahgunaan Pengodean UTF8
920260
Upaya Serangan Penyalahgunaan Utuh/Lebar Setengah Unicode
920270
Karakter tidak valid dalam permintaan (karakter null)
920280
Permintaan Tidak Memiliki Host Header
920290
Header Host Kosong
920310
Permintaan Memiliki Header Accept yang Kosong
920311
Permintaan Memiliki Header Accept yang Kosong
920330
Header Agen Pengguna Kosong
920340
Permintaan Berisi Konten tetapi Tidak Memiliki header Content-Type
920350
Header host berupa alamat IP numerik
920380
Terlalu banyak argumen dalam permintaan
920360
Nama argumen terlalu panjang
920370
Nilai argumen terlalu panjang
920390
Ukuran total argumen terlampaui
920400
Ukuran file yang diunggah terlalu besar
920410
Total Ukuran file yang diunggah terlalu besar
920420
Tipe konten permintaan tidak diizinkan oleh kebijakan
920430
Versi protokol HTTP tidak diizinkan oleh kebijakan
920440
Ekstensi file URL dibatasi oleh kebijakan
920450
Header HTTP dibatasi oleh kebijakan (%@{MATCHED_VAR})
920200
Rentang = Terlalu banyak bidang (6 atau lebih)
920201
Rentang = Terlalu banyak bidang untuk permintaan pdf (35 atau lebih)
920230
Beberapa pengkodean URL Terdeteksi
920300
Permintaan Tidak Memiliki Header Accept
920271
Karakter tidak valid dalam permintaan (karakter tidak dapat dicetak)
920320
Header Agen Pengguna Hilang
920272
Karakter tidak valid dalam permintaan (di luar karakter yang dapat dicetak di bawah ascii 127)
920202
Rentang = Terlalu banyak bidang untuk permintaan pdf (6 atau lebih)
920273
Karakter tidak valid dalam permintaan (di luar set yang sangat ketat)
920274
Karakter tidak valid dalam header permintaan (di luar set yang sangat ketat)
920460
Karakter Escape Tidak Normal
REQUEST-921-PROTOCOL-ATTACK
RuleId
Deskripsi
921100
Serangan Penyusupan Permintaan HTTP.
921110
Serangan Penyusupan Permintaan HTTP
921120
Serangan Pemisahan Respons HTTP
921130
Serangan Pemisahan Respons HTTP
921140
Serangan Injeksi Header HTTP melalui header
921150
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
921160
HTTP Header Injection Attack melalui payload (CR/LF dan nama header terdeteksi)
921151
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
921170
Polusi Parameter HTTP
921180
Polusi Parameter HTTP (%@{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Deskripsi
930100
Serangan Traversal Jalur (/../)
930110
Serangan Traversal Jalur (/../)
930120
Upaya Akses File OS
930130
Upaya Akses File Terbatas
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Deskripsi
931100
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI) = Parameter URL menggunakan Alamat IP
931110
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI) = Nama Parameter Rentan RFI Umum yang digunakan dengan Payload URL
931120
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI) = Payload URL Yang Digunakan dengan Karakter Tanda Tanya (?) Berikutnya
931130
Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI) = Referensi/Tautan di Luar Domain
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
Deskripsi
932120
Eksekusi Perintah Jarak Jauh = Perintah Windows PowerShell Ditemukan
932130
Application Gateway WAF v2: Eksekusi Perintah Jarak Jauh: Ekspresi Shell Unix atau Kerentanan Confluence (CVE-2022-26134) atau Text4Shell (CVE-2022-42889) Ditemukan