Regole e gruppi di regole CRS di Web application firewall
Articolo
01/26/2023
37 minuti per la lettura
16 contributori
Commenti e suggerimenti
In questo articolo
Il Web application firewall (WAF) di Gateway applicazione protegge le applicazioni Web da vulnerabilità ed exploit comuni. Questa operazione viene eseguita tramite regole definite in base alla regola di base OWASP imposta 3.2, 3.1, 3.0 o 2.2.9. Le regole possono essere disabilitate in base a una regola oppure è possibile impostare azioni specifiche in base a una singola regola. Questo articolo contiene le regole correnti e i set di regole offerti. Nell'occasione rara che un set di regole pubblicate deve essere aggiornato, verrà documentato qui.
Set di regole principali
Il gateway applicazione WAF viene preconfigurato con CRS 3.2 per impostazione predefinita, ma è possibile scegliere di usare qualsiasi altra versione di CRS supportata.
CRS 3.2 offre un nuovo motore e nuovi set di regole di difesa contro gli inserimenti Java, un set iniziale di controlli di caricamento dei file e meno falsi positivi rispetto alle versioni precedenti di CRS. È anche possibile personalizzare le regole in base alle proprie esigenze . Altre informazioni sul nuovo motore WAF di Azure .
Il WAF protegge dalle vulnerabilità Web seguenti:
Attacchi sql-injection
Attacchi di tipo cross-site scripting (XSS)
Altri attacchi comuni, ad esempio l'inserimento dei comandi, il contrabbando di richieste HTTP, la suddivisione delle risposte HTTP e l'inclusione di file remoti
Violazioni del protocollo HTTP
Anomalie del protocollo HTTP, ad esempio l'agente utente host mancante e accettare le intestazioni
Bot, crawler e scanner
Configurazioni non configurate comuni dell'applicazione (ad esempio Apache e IIS)
CrS è abilitato per impostazione predefinita in modalità rilevamento nei criteri WAF. È possibile disabilitare o abilitare singole regole all'interno del set di regole di base per soddisfare i requisiti dell'applicazione. È anche possibile impostare azioni specifiche per regola. CrS supporta azioni blocca, log e punteggio anomalie. Il set di regole di Gestione bot supporta le azioni allow, block e log.
A volte potrebbe essere necessario omettere determinati attributi di richiesta da una valutazione WAF. Un esempio comune è rappresentato dai token inseriti in Active Directory che vengono usati per l'autenticazione. È possibile configurare le esclusioni da applicare quando vengono valutate regole WAF specifiche o per applicare a livello globale la valutazione di tutte le regole WAF. Le regole di esclusione si applicano all'intera applicazione Web. Per altre informazioni, vedere Web application firewall (WAF) con elenchi di esclusione gateway applicazione .
Per impostazione predefinita, CRS versione 3.2 e versioni successive sfruttano il punteggio anomalie quando una richiesta corrisponde a una regola, CRS 3.1 e di seguito blocca le richieste corrispondenti per impostazione predefinita. Inoltre, le regole personalizzate possono essere configurate nello stesso criterio WAF se si desidera ignorare una delle regole preconfigurato nel set di regole di base.
Le regole personalizzate vengono sempre applicate prima che vengano valutate le regole nel set di regole di base. Se una richiesta corrisponde a una regola personalizzata, viene applicata l'azione della regola corrispondente. La richiesta viene bloccata o passata al back-end. Non vengono elaborate altre regole personalizzate o le regole nel set di regole di base.
Assegnazione di punteggi anomalie
Quando si usa CRS, il WAF è configurato per usare l'assegnazione di punteggi anomali per impostazione predefinita. Il traffico che corrisponde a qualsiasi regola non viene immediatamente bloccato, anche quando il WAF è in modalità di prevenzione. Le regole OWASP definiscono invece una gravità per ogni regola: Critico, Errore, Avviso o Avviso. La gravità influisce su un valore numerico per la richiesta, denominato punteggio anomalie:
Gravità della regola
Valore contribuito al punteggio di anomalie
Critico
5
Errore
4
Avviso
3
Notifica
2
Se il punteggio anomalie è 5 o maggiore e il WAF è in modalità prevenzione, la richiesta viene bloccata. Se il punteggio anomalie è 5 o superiore e il WAF è in modalità rilevamento, la richiesta viene registrata ma non bloccata.
Ad esempio, una singola corrispondenza di regola critica è sufficiente per il WAF per bloccare una richiesta in modalità prevenzione, perché il punteggio complessivo di anomalie è 5. Tuttavia, una regola di avviso aumenta solo il punteggio di anomalia per 3, che non è sufficiente per bloccare il traffico. Quando viene attivata una regola anomalie, viene visualizzata un'azione "Matched" nei log. Se il punteggio anomalie è 5 o superiore, esiste una regola separata attivata con un'azione "Bloccata" o "Rilevata" a seconda che i criteri WAF siano in modalità prevenzione o rilevamento. Per altre informazioni, vedere Modalità di assegnazione dei punteggi anomali .
OWASP CRS 3.2
CRS 3.2 include 14 gruppi di regole, come illustrato nella tabella seguente. Ogni gruppo contiene più regole, che possono essere disabilitate. Il set di regole è basato sulla versione di OWASP CRS 3.2.0.
Nota
CRS 3.2 è disponibile solo nello SKU di WAF_v2. Poiché CRS 3.2 viene eseguito nel nuovo motore WAF di Azure, non è possibile eseguire il downgrade a CRS 3.1 o versioni precedenti. Se è necessario eseguire il downgrade, contattare il supporto tecnico di Azure .
OWASP CRS 3.1
CRS 3.1 include 14 gruppi di regole, come illustrato nella tabella seguente. Ogni gruppo contiene più regole, che possono essere disabilitate. Il set di regole è basato su OWASP CRS 3.1.1 versione.
Nota
CRS 3.1 è disponibile solo nello SKU WAF_v2.
OWASP CRS 3.0
CRS 3.0 include 13 gruppi di regole, come illustrato nella tabella seguente. Ogni gruppo contiene più regole, che possono essere disabilitate. Il set di regole è basato sulla versione di OWASP CRS 3.0.0.
OWASP CRS 2.2.9
CRS 2.2.9 include 10 gruppi di regole, come illustrato nella tabella seguente. Ogni gruppo contiene più regole, che possono essere disabilitate.
Nota
CRS 2.2.9 non è più supportato per i nuovi criteri WAF. È consigliabile eseguire l'aggiornamento alla versione crs più recente.
Regole del bot
È possibile abilitare un set di regole di protezione bot gestito per eseguire azioni personalizzate sulle richieste da tutte le categorie di bot.
Gruppo di regole
Descrizione
BadBots
Proteggere da bot non valido
GoodBots
Identificare i bot validi
UnknownBots
Identificare i bot sconosciuti
I gruppi di regole e le regole seguenti sono disponibili quando si usa Web application firewall in gateway applicazione.
3.2 set di regole
Generale
ID regola
Descrizione
200002
Impossibile analizzare il corpo della richiesta.
200003
Convalida rigorosa del corpo della richiesta multipart.
200004
Possibile limite multiparte senza corrispondenza.
CVE NOTE
ID regola
Descrizione
800100
Regola per rilevare e mitigare la vulnerabilità log4j CVE-2021-44228 , CVE-2021-45046
800110
Tentativo di interazione di Spring4Shell
800111
Tentativo di iniezione di routing-espressione Spring Cloud - CVE-2022-22963
800112
Tentativo di sfruttamento di oggetti di classe unsafe di Spring Framework - CVE-2022-22965
800113
Tentativo di inserimento dell'attuatore Spring Cloud Gateway - CVE-2022-22947
REQUEST-911-METHOD-ENFORCEMENT
ID regola
Descrizione
911100
Metodo non consentito da criteri
REQUEST-913-SCANNER-DETECTION
ID regola
Descrizione
913100
Trovato agente utente associato ad analisi della sicurezza
913101
Trovato agente utente associato a client HTTP generico/di scripting
913102
Trovato agente utente associato a bot/agente di ricerca Web
913110
Trovata intestazione della richiesta associata ad analisi della sicurezza
913120
Trovato argomento/nome file della richiesta associato ad analisi della sicurezza
REQUEST-920-PROTOCOL-ENFORCEMENT
ID regola
Descrizione
920100
Riga della richiesta HTTP non valida
920120
Tentativo di bypass multipart/form-data
920121
Tentativo di bypass multipart/form-data
920160
Intestazione HTTP Content-Length non numerica
920170
Richiesta GET o HEAD con contenuto del corpo
920171
Richiesta GET o HEAD con codifica di trasferimento.
920180
Richiesta POST senza intestazione Content-Length
920190
Intervallo: valore ultimo byte non valido.
920200
Intervallo: troppi campi (6 o più)
920201
Intervallo: troppi campi per la richiesta PDF (35 o più)
920202
Intervallo: troppi campi per la richiesta PDF (6 o più)
920210
Trovati dati intestazione di connessione multipli/in conflitto
920220
Tentativo di attacco con uso improprio codifica URL
920230
Rilevata codifica multipla URL
920240
Tentativo di attacco con uso improprio codifica URL
920250
Tentativo di attacco con uso improprio codifica UTF8
920260
Tentativo di attacco con uso improprio metà larghezza/larghezza intera Unicode
920270
Carattere non valido nella richiesta (carattere null)
920271
Carattere non valido nella richiesta (caratteri non stampabili)
920272
Carattere non valido nella richiesta (non compreso nei caratteri stampabili sotto ASCII 127)
920273
Carattere non valido nella richiesta (non compreso in set molto restrittivo)
920274
Carattere non valido nelle intestazioni della richiesta (non compreso in set con restrizioni elevate)
920280
Richiesta senza intestazione host
920290
Intestazione host vuota
920300
Richiesta senza intestazione Accept
920310
Richiesta con intestazione Accept vuota
920311
Richiesta con intestazione Accept vuota
920320
Intestazione agente utente mancante
920330
Intestazione agente utente vuota
920340
Richiesta contenente contenuto, ma intestazione Content-Type mancante
920341
La richiesta contenente contenuto richiede l'intestazione Content-Type
920350
Intestazione host costituita da un indirizzo IP numerico
920420
Tipo di contenuto della richiesta non consentito da criteri
920430
Versione protocollo HTTP non consentita da criteri
920440
Estensione file URL limitata da criteri
920450
L'intestazione HTTP è limitata dai criteri (%{MATCHED_VAR})
920460
Caratteri di escape anomali
920470
Intestazione Content-Type non valida
920480
Limitare il parametro charset all'interno dell'intestazione content-type
REQUEST-921-PROTOCOL-ATTACK
ID regola
Descrizione
921110
Attacco di tipo HTTP Request Smuggling
921120
Attacco di tipo HTTP Response Splitting
921130
Attacco di tipo HTTP Response Splitting
921140
Attacco di tipo HTTP Header Injection tramite intestazioni
921150
Attacco di tipo HTTP Header Injection tramite payload (rilevato CR/LF)
921151
Attacco di tipo HTTP Header Injection tramite payload (rilevato CR/LF)
921160
Attacco di tipo HTTP Header Injection tramite payload (rilevati CR/LF e nome intestazione)
921170
Inquinamento dei parametri HTTP
921180
Inquinamento dei parametri HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
ID regola
Descrizione
930100
Attacco di tipo Path Traversal (/../)
930110
Attacco di tipo Path Traversal (/../)
930120
Tentativo di accesso a file del sistema operativo
930130
Tentativo di accesso a file con restrizioni
REQUEST-931-APPLICATION-ATTACK-RFI
ID regola
Descrizione
931100
Possibile attacco di inclusione file remota (RFI): parametro URL tramite indirizzo IP
931110
Possibile attacco di inclusione file remota (RFI): nome di parametro vulnerabile RFI comune usato con payload w/URL
931120
Possibile attacco RFI (Remote File Inclusion): payload URL usato con carattere punto interrogativo finale (?)
931130
Possibile attacco RFI (Remote File Inclusion): Off-Domain riferimento/collegamento
REQUEST-932-APPLICATION-ATTACK-RCE
ID regola
Descrizione
932100
Esecuzione del comando remoto: inserimento di comandi Unix
932105
Esecuzione del comando remoto: inserimento di comandi Unix
932106
Esecuzione del comando remoto: inserimento di comandi Unix
932110
Esecuzione di comandi remoti: inserimento di comandi di Windows
932115
Esecuzione di comandi remoti: inserimento di comandi di Windows
932120
Esecuzione del comando remoto: Windows PowerShell comando trovato
932130
Esecuzione di comandi remoti: vulnerabilità di espressione shell Unix o confluence (CVE-2022-26134) o Text4Shell (CVE-2022-42889 ) trovato
932140
Esecuzione di comandi remoti: Trovato il comando FOR/IF di Windows
932150
Esecuzione di comandi remoti: esecuzione del comando Unix diretto
932160
Esecuzione del comando remoto: codice della shell Unix trovato
932170
Esecuzione del comando remoto: Shellshock (CVE-2014-6271)
932171
Esecuzione del comando remoto: Shellshock (CVE-2014-6271)
932180
Tentativo di caricamento file con restrizioni
932190
Esecuzione del comando remoto: tentativo di bypass con caratteri jolly
REQUEST-933-APPLICATION-ATTACK-PHP
ID regola
Descrizione
933100
Attacco PHP Injection: tag di apertura/chiusura trovato
933110
Attacco PHP Injection: caricamento del file di script PHP trovato
933111
Attacco PHP Injection: caricamento del file di script PHP trovato
933120
Attacco PHP Injection: Direttiva di configurazione trovata
933130
Attacco PHP Injection: variabili trovate
933131
Attacco PHP Injection: variabili trovate
933140
Attacco PHP Injection: Flusso di I/O trovato
933150
Attacco PHP Injection: High-Risk nome funzione PHP trovato
933151
Attacco PHP Injection: Medium-Risk nome funzione PHP trovato
933160
Attacco PHP Injection: High-Risk chiamata di funzione PHP trovata
933161
Attacco PHP Injection: Low-Value chiamata di funzione PHP trovata
933170
Attacco PHP Injection: Inserimento di oggetti serializzati
933180
Attacco PHP Injection: Chiamata alla funzione variabile trovata
933190
Attacco PHP Injection: tag di chiusura PHP trovato
933200
Attacco PHP Injection: schema wrapper rilevato
933210
Attacco PHP Injection: Chiamata alla funzione variabile trovata
REQUEST-941-APPLICATION-ATTACK-XSS
ID regola
Descrizione
941100
Rilevato attacco XSS tramite libinjection
941101
Attacco XSS rilevato tramite libiniection. Questa regola rileva le richieste con un'intestazione referer .
941110
Filtro XSS - Categoria 1: Vettore tag script
941120
Filtro XSS - Categoria 2: Vettore del gestore eventi
941130
Filtro XSS - Categoria 3: Vettore di attributi
941140
Filtro XSS - Categoria 4: Vettore URI JavaScript
941150
Filtro XSS - Categoria 5: Attributi HTML non consentiti
941160
NoScript XSS InjectionChecker: inserimento HTML
941170
NoScript XSS InjectionChecker: Attributo Injection
941180
Parole chiave in blacklist convalida nodi
941190
XSS Uso di fogli di stile
941200
XSS usando frame VML
941210
XSS usando JavaScript o Text4Shell offuscati (CVE-2022-42889 )
941220
XSS usando script VB offuscati
941230
XSS usando il tag 'embed'
941240
XSS usando l'attributo 'import' o 'implementazione'
941250
Filtri XSS IE: rilevato attacco
941260
XSS usando il tag 'meta'
941270
XSS usando "link" href
941280
XSS usando il tag 'base'
941290
XSS usando il tag "applet"
941300
XSS usando il tag 'object'
941310
Filtro XSS per codifica US-ASCII in formato non valido: rilevato attacco
941320
Rilevato possibile attacco XSS: gestore tag HTML
941330
Filtri XSS IE: rilevato attacco
941340
Filtri XSS IE: rilevato attacco
941350
XSS IE con codifica UTF-7: rilevato attacco
941360
Rilevato l'offuscamento javaScript.
REQUEST-942-APPLICATION-ATTACK-SQLI
ID regola
Descrizione
942100
Rilevato attacco SQL injection tramite libinjection
942110
Attacco SQL Injection: test di inserimento comuni rilevati
942120
Attacco SQL Injection: Operatore SQL rilevato
942130
Attacco SQL Injection: sql Tautologia rilevata.
942140
Attacco SQL Injection: nomi di database comuni rilevati
942150
Attacco SQL injection
942160
Rilevamento test di blind SQL injection con sleep() o benchmark()
942170
Rilevamento tentativi di SQL injection con benchmark e sleep e query condizionali
942180
Rileva i tentativi di bypass dell'autenticazione SQL di base 1/3
942190
Rileva l'esecuzione di codice MSSQL e tentativi di raccolta di informazioni
942200
Rileva injection offuscati nello spazio/con commento MySQL e terminazioni con apice inverso
942210
Rileva tentativi di inserimento sql concatenati 1/2
942220
Cercando attacchi di overflow integer, questi vengono presi da skipfish, ad eccezione di 3.0.00738585072007e-308 è l'arresto anomalo del "numero magico"
942230
Rilevamento tentativi di SQL injection condizionale
942240
Rileva l'opzione charset MySQL e i tentativi di MSSQL DoS
942250
Rileva MATCH AGAINST, MERGE e EXECUTE IMMEDIATE injections
942251
Rilevamento inserimenti HAVING
942260
Rileva tentativi di ignorare l'autenticazione SQL di base (2/3)
942270
Ricerca di SQL injection di base. Stringa di attacco comune per mysql, oracle e altri.
942280
Rileva postgres pg_sleep inserimento, attesa per attacchi di ritardo e tentativi di arresto del database
942290
Ricerca tentativi di SQL injection di base in MongoDB
942300
Rileva ch(a)r injection, condizioni e commenti MySQL
942310
Rileva tentativi di inserimento SQL concatenati 2/2
942320
Rilevamento inserimenti di stored procedure/funzioni MySQL e PostgreSQL
942330
Rileva sondaggi di SQL injection classici (1/2)
942340
Rileva tentativi di ignorare l'autenticazione SQL di base (3/3)
942350
Rilevamento di inserimento di funzioni definite dall'utente MySQL e altri tentativi di manipolazione dati/struttura
942360
Rileva tentativi SQL/LFI e di SQL injection di base concatenati
942361
Rileva l'inserimento SQL di base in base all'modifica o all'unione delle parole chiave
942370
Rileva sondaggi di SQL injection classici (2/2)
942380
Attacco SQL injection
942390
Attacco SQL injection
942400
Attacco SQL injection
942410
Attacco SQL injection
942420
Rilevamento anomalie carattere SQL con restrizioni (cookie): # di caratteri speciali superati (8)
942421
Rilevamento anomalie carattere SQL con restrizioni (cookie): # di caratteri speciali superati (3)
942430
Rilevamento anomalie caratteri SQL con restrizioni (args): n. di caratteri speciali in eccesso (12)
942431
Rilevamento anomalie di caratteri SQL con restrizioni (args): # di caratteri speciali superati (6)
942432
Rilevamento anomalie carattere SQL con restrizioni (args): # di caratteri speciali superati (2)
942440
Rilevata sequenza commenti SQL
942450
Identificata codifica esadecimale SQL
942460
Avviso di rilevamento anomalie metacaratteri: caratteri non alfanumerici ripetitivi
942470
Attacco SQL injection
942480
Attacco SQL injection
942490
Rileva i test di inserimento SQL classico 3/3
942500
Il commento in linea di MySQL è stato rilevato.
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
ID regola
Descrizione
943100
Possibile attacco di correzione sessione: impostazione dei valori dei cookie in HTML
943110
Possibile attacco di correzione sessione: nome del parametro SessionID con Off-Domain referer
943120
Possibile attacco di correzione sessione: nome del parametro SessionID senza referer
REQUEST-944-APPLICATION-ATTACK-JAVA
ID regola
Descrizione
944100
Esecuzione dei comandi remoti: Apache Struts, Oracle WebLogic
944110
Rileva l'esecuzione potenziale del payload
944120
Possibile esecuzione del payload e esecuzione di comandi remoti
944130
Classi Java sospette
944200
Sfruttamento della deserializzazione Di Java Apache Commons
944210
Possibile uso della serializzazione Java
944240
Esecuzione dei comandi remoti: serializzazione Java
944250
Esecuzione di comandi remoti: metodo Java sospetto rilevato
944300
Parola chiave sospetta con codifica Base64
3.1 set di regole
Generale
ID regola
Descrizione
200004
Possibile limite multiparte senza corrispondenza.
KNOWN-CVES
ID regola
Descrizione
800100
Regola per rilevare e mitigare la vulnerabilità di log4j CVE-2021-44228, CVE-2021-45046
800110
Tentativo di interazione spring4Shell
800111
Tentativo di iniezione di routing-espressione Spring Cloud - CVE-2022-22963
800112
Tentativo di sfruttamento dell'oggetto classe Spring Framework unsafe - CVE-2022-22965
800113
Tentativo di inserimento dell'attuatore Spring Cloud Gateway - CVE-2022-22947
REQUEST-911-METHOD-ENFORCEMENT
ID regola
Descrizione
911100
Metodo non consentito da criteri
REQUEST-913-SCANNER-DETECTION
ID regola
Descrizione
913100
Trovato agente utente associato ad analisi della sicurezza
913101
Trovato agente utente associato a client HTTP generico/di scripting
913102
Trovato agente utente associato a bot/agente di ricerca Web
913110
Trovata intestazione della richiesta associata ad analisi della sicurezza
913120
Trovato argomento/nome file della richiesta associato ad analisi della sicurezza
REQUEST-920-PROTOCOL-ENFORCEMENT
ID regola
Descrizione
920100
Riga della richiesta HTTP non valida
920120
Tentativo di bypass multipart/form-data
920121
Tentativo di bypass multipart/form-data
920130
Impossibile analizzare corpo della richiesta
920140
Il corpo della richiesta multipart non è riuscito a convalida rigorosa
920160
Intestazione HTTP Content-Length non numerica
920170
Richiesta GET o HEAD con contenuto del corpo
920171
RICHIESTA GET o HEAD con codifica di trasferimento.
920180
Richiesta POST senza intestazione Content-Length
920190
Intervallo: valore ultimo byte non valido
920200
Intervallo: troppi campi (6 o più)
920201
Intervallo: troppi campi per richiesta PDF (35 o più)
920202
Intervallo: troppi campi per richiesta PDF (6 o più)
920210
Trovati dati intestazione di connessione multipli/in conflitto
920220
Tentativo di attacco con uso improprio codifica URL
920230
Rilevata codifica multipla URL
920240
Tentativo di attacco con uso improprio codifica URL
920250
Tentativo di attacco con uso improprio codifica UTF8
920260
Tentativo di attacco con uso improprio metà larghezza/larghezza intera Unicode
920270
Carattere non valido nella richiesta (carattere null)
920271
Carattere non valido nella richiesta (caratteri non stampabili)
920272
Carattere non valido nella richiesta (non compreso nei caratteri stampabili sotto ASCII 127)
920273
Carattere non valido nella richiesta (non compreso in set molto restrittivo)
920274
Carattere non valido nelle intestazioni della richiesta (non compreso in set con restrizioni elevate)
920280
Richiesta senza intestazione host
920290
Intestazione host vuota
920300
Richiesta senza intestazione Accept
920310
Richiesta con intestazione Accept vuota
920311
Richiesta con intestazione Accept vuota
920320
Intestazione agente utente mancante
920330
Intestazione agente utente vuota
920340
Richiesta con contenuto ma senza intestazione Content-Type
920341
La richiesta contenente contenuto richiede l'intestazione Content-Type
920350
Intestazione host costituita da un indirizzo IP numerico
920420
Tipo di contenuto della richiesta non consentito da criteri
920430
Versione protocollo HTTP non consentita da criteri
920440
Estensione file URL limitata da criteri
920450
Intestazione HTTP limitata da criteri (%@{MATCHED_VAR})
920460
Caratteri di escape anomali
920470
Intestazione del tipo di contenuto non valida
920480
Limitare il parametro charset all'interno dell'intestazione del tipo di contenuto
REQUEST-921-PROTOCOL-ATTACK
ID regola
Descrizione
921110
Attacco di tipo HTTP Request Smuggling
921120
Attacco di tipo HTTP Response Splitting
921130
Attacco di tipo HTTP Response Splitting
921140
Attacco di tipo HTTP Header Injection tramite intestazioni
921150
Attacco di tipo HTTP Header Injection tramite payload (rilevato CR/LF)
921151
Attacco di tipo HTTP Header Injection tramite payload (rilevato CR/LF)
921160
Attacco di tipo HTTP Header Injection tramite payload (rilevati CR/LF e nome intestazione)
921170
Inquinamento dei parametri HTTP
921180
Inquinamento dei parametri HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
ID regola
Descrizione
930100
Attacco di tipo Path Traversal (/../)
930110
Attacco di tipo Path Traversal (/../)
930120
Tentativo di accesso a file del sistema operativo
930130
Tentativo di accesso a file con restrizioni
REQUEST-931-APPLICATION-ATTACK-RFI
ID regola
Descrizione
931100
Possibile attacco di tipo Remote File Inclusion (RFI): parametro URL con indirizzo IP
931110
Possibile attacco di tipo Remote File Inclusion (RFI): nome parametro vulnerabile a RFI comune usato con payload URL
931120
Possibile attacco di tipo Remote File Inclusion (RFI): payload URL usato con carattere punto interrogativo (?) finale
931130
Possibile attacco di tipo Remote File Inclusion (RFI): collegamento/riferimento fuori dominio
REQUEST-932-APPLICATION-ATTACK-RCE
ID regola
Descrizione
932100
Esecuzione di comandi remoti: Inserimento comandi Unix
932105
Esecuzione di comandi remoti: Inserimento comandi Unix
932106
Esecuzione di comandi remoti: Inserimento comandi Unix
932110
Esecuzione di comandi remoti: Inserimento comandi Windows
932115
Esecuzione di comandi remoti: Inserimento comandi Windows
932120
Esecuzione comandi in remoto: trovato comando di Windows PowerShell
932130
Esecuzione del comando remoto: Espressione shell Unix o vulnerabilità di confluenza (CVE-2022-26134) o Text4Shell (CVE-2022-42889 ) trovato
932140
Esecuzione comandi in remoto: trovato comando FOR/IF di Windows
932150
Esecuzione dei comandi remoti: esecuzione del comando Direct Unix
932160
Esecuzione comandi in remoto: trovato codice shell Unix
932170
Esecuzione comandi in remoto: Shellshock (CVE-2014-6271)
932171
Esecuzione comandi in remoto: Shellshock (CVE-2014-6271)
932180
Tentativo di caricamento file con restrizioni
932190
Esecuzione del comando remoto: tentativo di bypass con caratteri jolly
REQUEST-933-APPLICATION-ATTACK-PHP
ID regola
Descrizione
933100
Attacco PHP injection: trovato tag di apertura/chiusura
933110
Attacco PHP injection: trovato caricamento file script PHP
933111
Attacco PHP Injection: caricamento del file di script PHP trovato
933120
Attacco PHP injection: trovata direttiva di configurazione
933130
Attacco PHP injection: trovate variabili
933131
Attacco PHP Injection: variabili trovate
933140
Attacco PHP Injection: Flusso di I/O trovato
933150
Attacco PHP injection: trovato nome funzione PHP ad alto rischio
933151
Attacco PHP Injection: Medium-Risk nome funzione PHP trovato
933160
Attacco PHP injection: trovata chiamata di funzione PHP ad alto rischio
933161
Attacco PHP Injection: Low-Value chiamata di funzione PHP trovata
933170
Attacco PHP Injection: Inserimento di oggetti serializzati
933180
Attacco PHP injection: trovata chiamata di funzione variabile
933190
Attacco PHP Injection: tag di chiusura PHP trovato
REQUEST-941-APPLICATION-ATTACK-XSS
ID regola
Descrizione
941100
Rilevato attacco XSS tramite libinjection
941101
Attacco XSS rilevato tramite libiniection. Questa regola rileva le richieste con un'intestazione referer .
941110
Filtro XSS, categoria 1: vettore tag script
941130
Filtro XSS, categoria 3: vettore attributi
941140
Filtro XSS - Categoria 4 = Vettore URI JavaScript
941150
Filtro XSS, categoria 5: attributi HTML non consentiti
941160
NoScript XSS InjectionChecker: inserimento HTML
941170
NoScript XSS InjectionChecker: Attributo Injection
941180
parole chiave blocklist Node-Validator
941190
XSS usando fogli di stile
941200
XSS usando frame VML
941210
XSS usando JavaScript o Text4Shell offuscati (CVE-2022-42889 )
941220
XSS usando script VB offuscati
941230
XSS usando il tag 'embed'
941240
XSS usando l'attributo 'import' o 'implementazione'
941250
Filtri XSS di IE - Attacco rilevato
941260
XSS usando il tag 'meta'
941270
XSS usando "link" href
941280
XSS usando il tag 'base'
941290
XSS usando il tag "applet"
941300
XSS usando il tag 'object'
941310
Filtro XSS per codifica US-ASCII in formato non valido: rilevato attacco
941320
Rilevato possibile attacco XSS: gestore tag HTML
941330
Filtri XSS IE: rilevato attacco
941340
Filtri XSS IE: rilevato attacco
941350
XSS IE con codifica UTF-7: rilevato attacco
REQUEST-942-APPLICATION-ATTACK-SQLI
ID regola
Descrizione
942100
Rilevato attacco SQL injection tramite libinjection
942110
Attacco SQL Injection: test di inserimento comuni rilevati
942120
Attacco SQL Injection: rilevato operatore SQL
942130
Attacco SQL Injection: rilevata tautologia SQL.
942140
Attacco SQL injection: rilevati nomi DB comuni
942150
Attacco SQL injection
942160
Rilevamento test di blind SQL injection con sleep() o benchmark()
942170
Rilevamento tentativi di SQL injection con benchmark e sleep e query condizionali
942180
Rileva i tentativi di bypass dell'autenticazione SQL di base 1/3
942190
Rileva l'esecuzione di codice MSSQL e tentativi di raccolta di informazioni
942200
Rileva injection offuscati nello spazio/con commento MySQL e terminazioni con apice inverso
942210
Rileva tentativi di inserimento SQL concatenati 1/2
942220
Cercando attacchi di overflow integer, questi vengono presi da skipfish, ad eccezione di 3.0.00738585072
942230
Rilevamento tentativi di SQL injection condizionale
942240
Rileva l'opzione del set di caratteri MySQL e i tentativi di MSSQL DoS
942250
Rileva le iniezioni IMMEDIATE MATCH AGAINST, MERGE ed EXECUTE
942251
Rilevamento inserimenti HAVING
942260
Rileva tentativi di ignorare l'autenticazione SQL di base (2/3)
942270
Ricerca di SQL injection di base. Stringa di attacco comune per oracle mysql e altri
942280
Rileva postgres pg_sleep injection, waitfor delay attacks and database shutdown attempts
942290
Ricerca tentativi di SQL injection di base in MongoDB
942300
Rileva ch(a)r injection, condizioni e commenti MySQL
942310
Rileva i tentativi di inserimento SQL concatenati 2/2
942320
Rilevamento inserimenti di stored procedure/funzioni MySQL e PostgreSQL
942330
Rileva sondaggi di SQL injection classici (1/2)
942340
Rileva tentativi di ignorare l'autenticazione SQL di base (3/3)
942350
Rilevamento di inserimento di funzioni definite dall'utente MySQL e altri tentativi di manipolazione dati/struttura
942360
Rileva tentativi SQL/LFI e di SQL injection di base concatenati
942361
Rileva l'inserimento SQL di base in base alla modifica o all'unione delle parole chiave
942370
Rileva sondaggi di SQL injection classici (2/2)
942380
Attacco SQL injection
942390
Attacco SQL injection
942400
Attacco SQL injection
942410
Attacco SQL injection
942420
Rilevamento anomalie caratteri SQL con restrizioni (cookie): numero di caratteri speciali superati (8)
942421
Rilevamento anomalie caratteri SQL con restrizioni (cookie): numero di caratteri speciali superati (3)
942430
Rilevamento anomalie caratteri SQL con restrizioni (args): n. di caratteri speciali in eccesso (12)
942431
Rilevamento anomalie caratteri SQL con restrizioni (args): numero di caratteri speciali superati (6)
942432
Rilevamento anomalie caratteri SQL con restrizioni (args): numero di caratteri speciali superati (2)
942440
Rilevata sequenza commenti SQL
942450
Identificata codifica esadecimale SQL
942460
Avviso di rilevamento anomalie metacaratteri: caratteri non alfanumerici ripetitivi
942470
Attacco SQL injection
942480
Attacco SQL injection
942490
Rileva i probe sql injection classici 3/3
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
ID regola
Descrizione
943100
Possibile attacco di tipo Session Fixation: impostazione valori cookie in HTML
943110
Possibile attacco di tipo Session Fixation: nome parametro SessionID con referrer fuori dominio
943120
Possibile attacco di tipo Session Fixation: nome parametro SessionID senza referrer
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA
ID regola
Descrizione
944120
Possibile esecuzione del payload ed esecuzione remota dei comandi
944130
Classi Java sospette
944200
Sfruttamento della deserializzazione Di Java Apache Commons
3.0 set di regole
Generale
ID regola
Descrizione
200004
Possibile limite multiparte senza corrispondenza.
CVE NOTE
ID regola
Descrizione
800100
Regola per rilevare e mitigare la vulnerabilità log4j CVE-2021-44228 , CVE-2021-45046
800110
Tentativo di interazione di Spring4Shell
800111
Tentativo di iniezione di routing-espressione Spring Cloud - CVE-2022-22963
800112
Tentativo di sfruttamento di oggetti di classe unsafe di Spring Framework - CVE-2022-22965
800113
Tentativo di inserimento dell'attuatore Spring Cloud Gateway - CVE-2022-22947
REQUEST-911-METHOD-ENFORCEMENT
ID regola
Descrizione
911100
Metodo non consentito da criteri
REQUEST-913-SCANNER-DETECTION
ID regola
Descrizione
913100
Trovato agente utente associato ad analisi della sicurezza
913110
Trovata intestazione della richiesta associata ad analisi della sicurezza
913120
Trovato argomento/nome file della richiesta associato ad analisi della sicurezza
913101
Trovato agente utente associato a client HTTP generico/di scripting
913102
Trovato agente utente associato a bot/agente di ricerca Web
REQUEST-920-PROTOCOL-ENFORCEMENT
ID regola
Descrizione
920100
Riga della richiesta HTTP non valida
920130
Impossibile analizzare corpo della richiesta
920140
Il corpo della richiesta multipart non ha superato la convalida rigorosa
920160
Intestazione HTTP Content-Length non numerica
920170
Richiesta GET o HEAD con contenuto del corpo
920180
Richiesta POST senza intestazione Content-Length
920190
Intervallo: valore ultimo byte non valido
920210
Trovati dati intestazione di connessione multipli/in conflitto
920220
Tentativo di attacco con uso improprio codifica URL
920240
Tentativo di attacco con uso improprio codifica URL
920250
Tentativo di attacco con uso improprio codifica UTF8
920260
Tentativo di attacco con uso improprio metà larghezza/larghezza intera Unicode
920270
Carattere non valido nella richiesta (carattere null)
920280
Richiesta senza intestazione host
920290
Intestazione host vuota
920310
Richiesta con intestazione Accept vuota
920311
Richiesta con intestazione Accept vuota
920330
Intestazione agente utente vuota
920340
Richiesta con contenuto ma senza intestazione Content-Type
920350
Intestazione host costituita da un indirizzo IP numerico
920380
Troppi argomenti nella richiesta
920360
Nome argomento troppo lungo
920370
Valore argomento troppo lungo
920390
Superate dimensioni totali argomenti
920400
Dimensione file caricato troppo grande
920410
Dimensione totale dei file caricati troppo grande
920420
Tipo di contenuto della richiesta non consentito da criteri
920430
Versione protocollo HTTP non consentita da criteri
920440
Estensione file URL limitata da criteri
920450
Intestazione HTTP limitata da criteri (%@{MATCHED_VAR})
920200
Intervallo: troppi campi (6 o più)
920201
Intervallo: troppi campi per richiesta PDF (35 o più)
920230
Rilevata codifica multipla URL
920300
Richiesta senza intestazione Accept
920271
Carattere non valido nella richiesta (caratteri non stampabili)
920320
Intestazione agente utente mancante
920272
Carattere non valido nella richiesta (non compreso nei caratteri stampabili sotto ASCII 127)
920202
Intervallo: troppi campi per richiesta PDF (6 o più)
920273
Carattere non valido nella richiesta (non compreso in set molto restrittivo)
920274
Carattere non valido nelle intestazioni della richiesta (non compreso in set con restrizioni elevate)
920460
Caratteri di escape anomali
REQUEST-921-PROTOCOL-ATTACK
ID regola
Descrizione
921100
Attacco di tipo HTTP Request Smuggling
921110
Attacco di tipo HTTP Request Smuggling
921120
Attacco di tipo HTTP Response Splitting
921130
Attacco di tipo HTTP Response Splitting
921140
Attacco di tipo HTTP Header Injection tramite intestazioni
921150
Attacco di tipo HTTP Header Injection tramite payload (rilevato CR/LF)
921160
Attacco di tipo HTTP Header Injection tramite payload (rilevati CR/LF e nome intestazione)
921151
Attacco di tipo HTTP Header Injection tramite payload (rilevato CR/LF)
921170
Inquinamento dei parametri HTTP
921180
Accesso non autorizzato a parametri HTTP (%@{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
ID regola
Descrizione
930100
Attacco di tipo Path Traversal (/../)
930110
Attacco di tipo Path Traversal (/../)
930120
Tentativo di accesso a file del sistema operativo
930130
Tentativo di accesso a file con restrizioni
REQUEST-931-APPLICATION-ATTACK-RFI
ID regola
Descrizione
931100
Possibile attacco di tipo Remote File Inclusion (RFI): parametro URL con indirizzo IP
931110
Possibile attacco di tipo Remote File Inclusion (RFI): nome parametro vulnerabile a RFI comune usato con payload URL
931120
Possibile attacco di tipo Remote File Inclusion (RFI): payload URL usato con carattere punto interrogativo (?) finale
931130
Possibile attacco di tipo Remote File Inclusion (RFI): collegamento/riferimento fuori dominio
REQUEST-932-APPLICATION-ATTACK-RCE
ID regola
Descrizione
932120
Esecuzione comandi in remoto: trovato comando di Windows PowerShell
932130
gateway applicazione WAF v2 : Esecuzione remota dei comandi: espressione shell Unix o vulnerabilità di confluenza (CVE-2022-26134) o Text4Shell (CVE-2022-42889 ) trovatogateway applicazione WAF v1 : Esecuzione di comandi remoti: Espressione Shell Unix
932140
Esecuzione comandi in remoto: trovato comando FOR/IF di Windows
932160
Esecuzione comandi in remoto: trovato codice shell Unix
932170
Esecuzione comandi in remoto: Shellshock (CVE-2014-6271)
932171
Esecuzione comandi in remoto: Shellshock (CVE-2014-6271)
REQUEST-933-APPLICATION-ATTACK-PHP
ID regola
Descrizione
933100
Attacco PHP injection: trovato tag di apertura/chiusura
933110
Attacco PHP injection: trovato caricamento file script PHP
933120
Attacco PHP injection: trovata direttiva di configurazione
933130
Attacco PHP injection: trovate variabili
933150
Attacco PHP injection: trovato nome funzione PHP ad alto rischio
933160
Attacco PHP injection: trovata chiamata di funzione PHP ad alto rischio
933180
Attacco PHP injection: trovata chiamata di funzione variabile
933151
Attacco PHP injection: trovato nome funzione PHP a medio rischio
933131
Attacco PHP injection: trovate variabili
933161
Attacco PHP injection: trovata chiamata di funzione PHP con valore basso
933111
Attacco PHP injection: trovato caricamento file script PHP
REQUEST-941-APPLICATION-ATTACK-XSS
ID regola
Descrizione
941100
Rilevato attacco XSS tramite libinjection
941110
Filtro XSS, categoria 1: vettore tag script
941130
Filtro XSS, categoria 3: vettore attributi
941140
Filtro XSS - Categoria 4 = Vettore URI JavaScript
941150
Filtro XSS, categoria 5: attributi HTML non consentiti
941180
parole chiave blocklist Node-Validator
941190
XSS con fogli di stile
941200
XSS con frame VML
941210
XSS con JavaScript o Text4Shell offuscato (CVE-2022-42889 )
941220
XSS con script VB offuscato
941230
XSS con tag 'embed'
941240
XSS con l'attributo 'import' o 'implementation'
941260
XSS con tag 'meta'
941270
XSS con "link" href
941280
XSS con tag 'base'
941290
XSS con tag 'applet'
941300
XSS con tag 'object'
941310
Filtro XSS per codifica US-ASCII in formato non valido: rilevato attacco
941330
Filtri XSS IE: rilevato attacco
941340
Filtri XSS IE: rilevato attacco
941350
XSS IE con codifica UTF-7: rilevato attacco
941320
Rilevato possibile attacco XSS: gestore tag HTML
REQUEST-942-APPLICATION-ATTACK-SQLI
ID regola
Descrizione
942100
Rilevato attacco SQL injection tramite libinjection
942110
Attacco SQL Injection: test di inserimento comuni rilevati
942130
Attacco SQL Injection: rilevata tautologia SQL.
942140
Attacco SQL injection: rilevati nomi DB comuni
942160
Rilevamento test di blind SQL injection con sleep() o benchmark()
942170
Rilevamento tentativi di SQL injection con benchmark e sleep e query condizionali
942190
Rileva l'esecuzione di codice MSSQL e tentativi di raccolta di informazioni
942200
Rileva injection offuscati nello spazio/con commento MySQL e terminazioni con apice inverso
942230
Rilevamento tentativi di SQL injection condizionale
942260
Rileva tentativi di ignorare l'autenticazione SQL di base (2/3)
942270
Ricerca di SQL injection di base. Stringa di attacco comune per MySQL, Oracle e altri
942290
Ricerca tentativi di SQL injection di base in MongoDB
942300
Rileva ch(a)r injection, condizioni e commenti MySQL
942310
Rileva i tentativi di inserimento SQL concatenati 2/2
942320
Rilevamento inserimenti di stored procedure/funzioni MySQL e PostgreSQL
942330
Rileva sondaggi di SQL injection classici (1/2)
942340
Rileva tentativi di ignorare l'autenticazione SQL di base (3/3)
942350
Rilevamento di inserimento di funzioni definite dall'utente MySQL e altri tentativi di manipolazione dati/struttura
942360
Rileva tentativi SQL/LFI e di SQL injection di base concatenati
942370
Rileva sondaggi di SQL injection classici (2/2)
942150
Attacco SQL injection
942410
Attacco SQL injection
942430
Rilevamento anomalie caratteri SQL con restrizioni (args): n. di caratteri speciali in eccesso (12)
942440
Rilevata sequenza commenti SQL
942450
Identificata codifica esadecimale SQL
942251
Rilevamento inserimenti HAVING
942460
Avviso di rilevamento anomalie metacaratteri: caratteri non alfanumerici ripetitivi
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
ID regola
Descrizione
943100
Possibile attacco di tipo Session Fixation: impostazione valori cookie in HTML
943110
Possibile attacco di tipo Session Fixation: nome parametro SessionID con referrer fuori dominio
943120
Possibile attacco di tipo Session Fixation: nome parametro SessionID senza referrer
2.2.9 set di regole
crs_20_protocol_violations
ID regola
Descrizione
960911
Riga della richiesta HTTP non valida
981227
Errore Apache: URI non valido nella richiesta
960912
Impossibile analizzare corpo della richiesta
960914
Il corpo della richiesta multipart non ha superato la convalida rigorosa
960915
Il parser multiparte ha rilevato un possibile limite senza corrispondenza
960016
Intestazione HTTP Content-Length non numerica
960011
Richiesta GET o HEAD con contenuto del corpo
960012
Richiesta POST senza intestazione Content-Length
960902
Uso non valido codifica identità
960022
Intestazione Expect non consentita per HTTP 1.0
960020
L'intestazione Pragma richiede l'intestazione Cache-Control per le richieste HTTP/1.1
958291
Intervallo: campo esistente che inizia con 0
958230
Intervallo: valore ultimo byte non valido
958295
Trovati dati intestazione di connessione multipli/in conflitto
950107
Tentativo di attacco con uso improprio codifica URL
950109
Rilevata codifica multipla URL
950108
Tentativo di attacco con uso improprio codifica URL
950801
Tentativo di attacco con uso improprio codifica UTF8
950116
Tentativo di attacco con uso improprio metà larghezza/larghezza intera Unicode
960901
Carattere non valido nella richiesta
960018
Carattere non valido nella richiesta
crs_21_protocol_anomalies
ID regola
Descrizione
960008
Richiesta senza intestazione host
960007
Intestazione host vuota
960015
Richiesta senza intestazione Accept
960021
Richiesta con intestazione Accept vuota
960009
Richiesta senza intestazione agente utente
960006
Intestazione agente utente vuota
960904
Richiesta con contenuto ma senza intestazione Content-Type
960017
Intestazione host costituita da un indirizzo IP numerico
crs_23_request_limits
ID regola
Descrizione
960209
Nome argomento troppo lungo
960208
Valore argomento troppo lungo
960335
Troppi argomenti nella richiesta
960341
Superate dimensioni totali argomenti
960342
Dimensione file caricato troppo grande
960343
Dimensione totale dei file caricati troppo grande
crs_30_http_policy
ID regola
Descrizione
960032
Metodo non consentito da criteri
960010
Tipo di contenuto della richiesta non consentito da criteri
960034
Versione protocollo HTTP non consentita da criteri
960035
Estensione file URL limitata da criteri
960038
Intestazione HTTP limitata da criteri
crs_35_bad_robots
ID regola
Descrizione
990002
La richiesta indica che è stata eseguita l'analisi della sicurezza sul sito
990901
La richiesta indica che è stata eseguita l'analisi della sicurezza sul sito
990902
La richiesta indica che è stata eseguita l'analisi della sicurezza sul sito
990012
Agente di ricerca siti Web non autorizzato
crs_40_generic_attacks
ID regola
Descrizione
960024
Avviso di rilevamento anomalie metacaratteri: caratteri non alfanumerici ripetitivi
950008
Inserimento di tag ColdFusion non documentati
950010
Attacco LDAP injection
950011
Attacco SSI injection
950018
Rilevato URL Universal PDF XSS
950019
Attacco e-mail injection
950012
Attacco di tipo HTTP Request Smuggling
950910
Attacco di tipo HTTP Response Splitting
950911
Attacco di tipo HTTP Response Splitting
950117
Attacco di tipo Remote File Inclusion
950118
Attacco di tipo Remote File Inclusion
950119
Attacco di tipo Remote File Inclusion
950120
Possibile attacco di tipo Remote File Inclusion (RFI): collegamento/riferimento fuori dominio
981133
Regola 981133
981134
Regola 981134
950009
Attacco di tipo Session Fixation
950003
Session Fixation
950000
Session Fixation
950005
Tentativo di accesso a file remoto
950002
Accesso a comandi di sistema
950006
Inserimento di comandi di sistema
959151
Attacco PHP injection
958976
Attacco PHP injection
958977
Attacco PHP injection
crs_41_sql_injection_attacks
ID regola
Descrizione
981231
Rilevata sequenza commenti SQL
981260
Identificata codifica esadecimale SQL
981320
Attacco SQL injection: rilevati nomi DB comuni
981300
Regola 981300
981301
Regola 981301
981302
Regola 981302
981303
Regola 981303
981304
Regola 981304
981305
Regola 981305
981306
Regola 981306
981307
Regola 981307
981308
Regola 981308
981309
Regola 981309
981310
Regola 981310
981311
Regola 981311
981312
Regola 981312
981313
Regola 981313
981314
Regola 981314
981315
Regola 981315
981316
Regola 981316
981317
Avviso di rilevamento anomalie in istruzione SQL SELECT
950007
Attacco blind SQL injection
950001
Attacco SQL injection
950908
Attacco SQL injection
959073
Attacco SQL injection
981272
Rilevamento test di blind SQL injection con sleep() o benchmark()
981250
Rilevamento tentativi di SQL injection con benchmark e sleep e query condizionali
981241
Rilevamento tentativi di SQL injection condizionale
981276
Ricerca di SQL injection di base. Stringa di attacco comune per MySQL, Oracle e altri
981270
Ricerca tentativi di SQL injection di base in MongoDB
981253
Rilevamento inserimenti di stored procedure/funzioni MySQL e PostgreSQL
981251
Rilevamento di inserimento di funzioni definite dall'utente MySQL e altri tentativi di manipolazione dati/struttura
crs_41_xss_attacks
ID regola
Descrizione
973336
Filtro XSS, categoria 1: vettore tag script
973338
Filtro XSS - Categoria 3 = Vettore URI JavaScript
981136
Regola 981136
981018
Regola 981018
958016
Attacco di tipo cross-site scripting (XSS)
958414
Attacco di tipo cross-site scripting (XSS)
958032
Attacco di tipo cross-site scripting (XSS)
958026
Attacco di tipo cross-site scripting (XSS)
958027
Attacco di tipo cross-site scripting (XSS)
958054
Attacco di tipo cross-site scripting (XSS)
958418
Attacco di tipo cross-site scripting (XSS)
958034
Attacco di tipo cross-site scripting (XSS)
958019
Attacco di tipo cross-site scripting (XSS)
958013
Attacco di tipo cross-site scripting (XSS)
958408
Attacco di tipo cross-site scripting (XSS)
958012
Attacco di tipo cross-site scripting (XSS)
958423
Attacco di tipo cross-site scripting (XSS)
958002
Attacco di tipo cross-site scripting (XSS)
958017
Attacco di tipo cross-site scripting (XSS)
958007
Attacco di tipo cross-site scripting (XSS)
958047
Attacco di tipo cross-site scripting (XSS)
958410
Attacco di tipo cross-site scripting (XSS)
958415
Attacco di tipo cross-site scripting (XSS)
958022
Attacco di tipo cross-site scripting (XSS)
958405
Attacco di tipo cross-site scripting (XSS)
958419
Attacco di tipo cross-site scripting (XSS)
958028
Attacco di tipo cross-site scripting (XSS)
958057
Attacco di tipo cross-site scripting (XSS)
958031
Attacco di tipo cross-site scripting (XSS)
958006
Attacco di tipo cross-site scripting (XSS)
958033
Attacco di tipo cross-site scripting (XSS)
958038
Attacco di tipo cross-site scripting (XSS)
958409
Attacco di tipo cross-site scripting (XSS)
958001
Attacco di tipo cross-site scripting (XSS)
958005
Attacco di tipo cross-site scripting (XSS)
958404
Attacco di tipo cross-site scripting (XSS)
958023
Attacco di tipo cross-site scripting (XSS)
958010
Attacco di tipo cross-site scripting (XSS)
958411
Attacco di tipo cross-site scripting (XSS)
958422
Attacco di tipo cross-site scripting (XSS)
958036
Attacco di tipo cross-site scripting (XSS)
958000
Attacco di tipo cross-site scripting (XSS)
958018
Attacco di tipo cross-site scripting (XSS)
958406
Attacco di tipo cross-site scripting (XSS)
958040
Attacco di tipo cross-site scripting (XSS)
958052
Attacco di tipo cross-site scripting (XSS)
958037
Attacco di tipo cross-site scripting (XSS)
958049
Attacco di tipo cross-site scripting (XSS)
958030
Attacco di tipo cross-site scripting (XSS)
958041
Attacco di tipo cross-site scripting (XSS)
958416
Attacco di tipo cross-site scripting (XSS)
958024
Attacco di tipo cross-site scripting (XSS)
958059
Attacco di tipo cross-site scripting (XSS)
958417
Attacco di tipo cross-site scripting (XSS)
958020
Attacco di tipo cross-site scripting (XSS)
958045
Attacco di tipo cross-site scripting (XSS)
958004
Attacco di tipo cross-site scripting (XSS)
958421
Attacco di tipo cross-site scripting (XSS)
958009
Attacco di tipo cross-site scripting (XSS)
958025
Attacco di tipo cross-site scripting (XSS)
958413
Attacco di tipo cross-site scripting (XSS)
958051
Attacco di tipo cross-site scripting (XSS)
958420
Attacco di tipo cross-site scripting (XSS)
958407
Attacco di tipo cross-site scripting (XSS)
958056
Attacco di tipo cross-site scripting (XSS)
958011
Attacco di tipo cross-site scripting (XSS)
958412
Attacco di tipo cross-site scripting (XSS)
958008
Attacco di tipo cross-site scripting (XSS)
958046
Attacco di tipo cross-site scripting (XSS)
958039
Attacco di tipo cross-site scripting (XSS)
958003
Attacco di tipo cross-site scripting (XSS)
973300
Rilevato possibile attacco XSS: gestore tag HTML
973301
Rilevato attacco XSS
973302
Rilevato attacco XSS
973303
Rilevato attacco XSS
973304
Rilevato attacco XSS
973305
Rilevato attacco XSS
973306
Rilevato attacco XSS
973307
Rilevato attacco XSS
973308
Rilevato attacco XSS
973309
Rilevato attacco XSS
973311
Rilevato attacco XSS
973313
Rilevato attacco XSS
973314
Rilevato attacco XSS
973331
Filtri XSS IE: rilevato attacco
973315
Filtri XSS IE: rilevato attacco
973330
Filtri XSS IE: rilevato attacco
973327
Filtri XSS IE: rilevato attacco
973326
Filtri XSS IE: rilevato attacco
973346
Filtri XSS IE: rilevato attacco
973345
Filtri XSS IE: rilevato attacco
973324
Filtri XSS IE: rilevato attacco
973323
Filtri XSS IE: rilevato attacco
973348
Filtri XSS IE: rilevato attacco
973321
Filtri XSS IE: rilevato attacco
973320
Filtri XSS IE: rilevato attacco
973318
Filtri XSS IE: rilevato attacco
973317
Filtri XSS IE: rilevato attacco
973329
Filtri XSS IE: rilevato attacco
973328
Filtri XSS IE: rilevato attacco
crs_42_tight_security
ID regola
Descrizione
950103
Attacco di tipo Path Traversal
crs_45_trojans
ID regola
Descrizione
950110
Accesso backdoor
950921
Accesso backdoor
950922
Accesso backdoor
Set di regole di Bot Manager
Bot non valido
ID regola
Descrizione
Bot100100
Bot dannosi rilevati dall'intelligence sulle minacce
Bot100200
Bot dannosi che hanno falsificato la propria identità
Bot validi
ID regola
Descrizione
Bot200100
Crawler del motore di ricerca
Bot200200
Crawler del motore di ricerca non verificato
Bot sconosciuti
ID regola
Descrizione
Bot300100
Identità non specificata
Bot300200
Strumenti e framework per la ricerca per indicizzazione e gli attacchi Web
Bot300300
SDK e client HTTP per utilizzo generico
Bot300400
Agenti di servizio
Bot300500
Servizi di monitoraggio dell'integrità del sito
Bot300600
Bot sconosciuti rilevati dall'intelligence sulle minacce Questa regola include anche gli indirizzi IP corrispondenti alla rete Tor.
Bot300700
Altri bot
Passaggi successivi