CRS-regelgroepen en -regels voor Web Application Firewall
Artikel
05/04/2023
18 inzenders
Feedback
In dit artikel
Application Gateway WAF (Web Application Firewall) beschermt webtoepassingen tegen veelvoorkomende beveiligingsproblemen en aanvallen. Dit gebeurt via regels die zijn gedefinieerd op basis van de OWASP-basisregelsets 3.2, 3.1, 3.0 of 2.2.9. Regels kunnen per regel worden uitgeschakeld of u kunt specifieke acties per afzonderlijke regel instellen. Dit artikel bevat de huidige regels en regelsets die worden aangeboden. In de zeldzame gevallen dat een gepubliceerde regelset moet worden bijgewerkt, wordt deze hier beschreven.
Core Rule Sets
De Application Gateway WAF wordt standaard vooraf geconfigureerd met CRS 3.2, maar u kunt ervoor kiezen om een andere ondersteunde CRS-versie te gebruiken.
CRS 3.2 biedt een nieuwe engine en nieuwe regelsets die bescherming bieden tegen Java-injecties, een eerste set controles voor het uploaden van bestanden en minder fout-positieven in vergelijking met eerdere versies van CRS. U kunt regels ook aanpassen aan uw behoeften . Meer informatie over de nieuwe Azure WAF-engine .
De WAF beschermt tegen de volgende beveiligingsproblemen op het web:
SQL-injectieaanvallen
Aanvallen met scripts op meerdere sites
Andere veelvoorkomende aanvallen, zoals opdrachtinjectie, smokkel van HTTP-aanvragen, het splitsen van HTTP-antwoorden en opname van externe bestanden
Schendingen van HTTP-protocol
HTTP-protocolafwijkingen, zoals ontbrekende hostgebruikersagent en acceptatieheaders
Bots, crawlers en scanners
Veelvoorkomende onjuiste configuraties van toepassingen (bijvoorbeeld Apache en IIS)
CRS is standaard ingeschakeld in de detectiemodus in uw WAF-beleid. U kunt afzonderlijke regels in de basisregelset uitschakelen of inschakelen om te voldoen aan de vereisten van uw toepassing. U kunt ook specifieke acties per regel instellen. Het CRS ondersteunt acties voor blok-, logboek- en anomaliescores. De Bot Manager-regelset ondersteunt de acties toestaan, blokkeren en logboeken.
Soms moet u mogelijk bepaalde aanvraagkenmerken weglaten uit een WAF-evaluatie. Een bekend voorbeeld is door Active Directory ingevoegde tokens die worden gebruikt voor verificatie. U kunt uitsluitingen configureren om toe te passen wanneer specifieke WAF-regels worden geëvalueerd, of om globaal toe te passen op de evaluatie van alle WAF-regels. Uitsluitingsregels zijn van toepassing op uw hele webtoepassing. Zie Web Application Firewall (WAF) met Application Gateway uitsluitingslijsten voor meer informatie.
CRS versie 3.2 en hoger maakt standaard gebruik van anomaliescores wanneer een aanvraag overeenkomt met een regel. CRS 3.1 en lager blokkeren standaard overeenkomende aanvragen. Bovendien kunnen aangepaste regels worden geconfigureerd in hetzelfde WAF-beleid als u een van de vooraf geconfigureerde regels in de basisregelset wilt omzeilen.
Aangepaste regels worden altijd toegepast voordat regels in de basisregelset worden geëvalueerd. Als een aanvraag overeenkomt met een aangepaste regel, wordt de bijbehorende regelactie toegepast. De aanvraag wordt geblokkeerd of doorgegeven aan de back-end. Er worden geen andere aangepaste regels of de regels in de basisregelset verwerkt.
Anomaliescore
Wanneer u CRS gebruikt, is uw WAF standaard geconfigureerd voor het gebruik van anomaliescores. Verkeer dat overeenkomt met een regel wordt niet onmiddellijk geblokkeerd, zelfs niet wanneer uw WAF zich in de preventiemodus bevindt. In plaats daarvan definiëren de OWASP-regelsets een ernst voor elke regel: Kritiek, Fout, Waarschuwing of Kennisgeving. De ernst is van invloed op een numerieke waarde voor de aanvraag, die de anomaliescore wordt genoemd:
Ernst van regel
Waarde heeft bijgedragen aan anomaliescore
Kritiek
5
Fout
4
Waarschuwing
3
Kennisgeving
2
Als de anomaliescore 5 of hoger is en de WAF zich in de preventiemodus bevindt, wordt de aanvraag geblokkeerd. Als de anomaliescore 5 of hoger is en de WAF zich in de detectiemodus bevindt, wordt de aanvraag geregistreerd, maar niet geblokkeerd.
Een enkele kritieke regelovereenkomst is bijvoorbeeld voldoende voor de WAF om een aanvraag te blokkeren in de preventiemodus, omdat de algehele anomaliescore 5 is. Een overeenkomst met waarschuwingsregel verhoogt echter alleen de anomaliescore met 3, wat op zichzelf niet voldoende is om het verkeer te blokkeren. Wanneer een anomalieregel wordt geactiveerd, wordt een actie 'Overeenkomend' weergegeven in de logboeken. Als de anomaliescore 5 of hoger is, wordt er een afzonderlijke regel geactiveerd met de actie 'Geblokkeerd' of 'Gedetecteerd', afhankelijk van of WAF-beleid zich in de preventie- of detectiemodus bevindt. Zie Anomaliescoremodus voor meer informatie.
OWASP CRS 3.2
CRS 3.2 bevat 14 regelgroepen, zoals wordt weergegeven in de volgende tabel. Elke groep bevat meerdere regels, die kunnen worden uitgeschakeld. De regelset is gebaseerd op versie OWASP CRS 3.2.0.
Notitie
CRS 3.2 is alleen beschikbaar op de WAF_v2-SKU. Omdat CRS 3.2 wordt uitgevoerd op de nieuwe Azure WAF-engine, kunt u niet downgraden naar CRS 3.1 of eerder. Als u een downgrade wilt uitvoeren, neemt u contact op met de ondersteuning van Azure .
OWASP CRS 3.1
CRS 3.1 bevat 14 regelgroepen, zoals wordt weergegeven in de volgende tabel. Elke groep bevat meerdere regels, die kunnen worden uitgeschakeld. De regelset is gebaseerd op versie OWASP CRS 3.1.1.
Notitie
CRS 3.1 is alleen beschikbaar op de WAF_v2 SKU.
OWASP CRS 3.0
CRS 3.0 bevat 13 regelgroepen, zoals wordt weergegeven in de volgende tabel. Elke groep bevat meerdere regels, die kunnen worden uitgeschakeld. De regelset is gebaseerd op versie OWASP CRS 3.0.0.
OWASP CRS 2.2.9
CRS 2.2.9 bevat 10 regelgroepen, zoals wordt weergegeven in de volgende tabel. Elke groep bevat meerdere regels, die kunnen worden uitgeschakeld.
Notitie
CRS 2.2.9 wordt niet meer ondersteund voor nieuw WAF-beleid. U wordt aangeraden een upgrade uit te voeren naar de nieuwste CRS-versie.
Botregels
U kunt een regelset voor beheerde botbeveiliging inschakelen om aangepaste acties uit te voeren op aanvragen van alle botcategorieën.
Regelgroep
Description
BadBots
Beveiligen tegen slechte bots
GoodBots
Goede bots identificeren
UnknownBots
Onbekende bots identificeren
De volgende regelgroepen en regels zijn beschikbaar wanneer u Web Application Firewall gebruikt op Application Gateway.
3.2 regelsets
Algemeen
RuleId
Description
200002
Kan aanvraagbody niet parseren.
200003
Aanvraagbody voor meerdere delen Strikte validatie.
200004
Mogelijke niet-overeenkomende grens met meerdere delen.
CVE-BEKEND
RuleId
Description
800100
Regel voor het detecteren en beperken van log4j kwetsbaarheid CVE-2021-44228 , CVE-2021-45046
800110
Spring4Shell-interactiepoging
800111
Poging tot Spring Cloud-routeringsexpressieinjectie - CVE-2022-22963
800112
Poging tot exploitatie van onveilige klasseobjecten in Spring Framework - CVE-2022-22965
800113
Poging tot injectie van Spring Cloud Gateway Actuator - CVE-2022-22947
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Description
911100
Methode is niet toegestaan door beleid
REQUEST-913-SCANNER-DETECTION
RuleId
Description
913100
Er is User-Agent gevonden die is gekoppeld aan de beveiligingsscanner
913101
Er is User-Agent gevonden die is gekoppeld aan scripting/algemene HTTP-client
913102
Er is User-Agent gevonden die is gekoppeld aan webcrawler/bot
913110
Aanvraagheader gevonden die is gekoppeld aan de beveiligingsscanner
913120
Bestandsnaam/argument van aanvraag gevonden die is gekoppeld aan de beveiligingsscanner
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Description
920100
Ongeldige HTTP-aanvraagregel
920120
Poging tot het overslaan van meerdere delen/formuliergegevens
920121
Poging tot het overslaan van meerdere delen/formuliergegevens
920160
HTTP-header met lengte van inhoud is niet numeriek.
920170
GET of HEAD-aanvraag met hoofdtekstinhoud.
920171
GET- of HEAD-aanvraag met overdrachtscodering.
920180
POST-aanvraag ontbreekt koptekst met lengte van inhoud.
920190
Bereik: ongeldige laatste bytewaarde.
920200
Bereik: Te veel velden (6 of meer)
920201
Bereik: Te veel velden voor PDF-aanvraag (35 of meer)
920202
Bereik: Te veel velden voor PDF-aanvraag (6 of meer)
920210
Er zijn meerdere/conflicterende verbindingsheadergegevens gevonden.
920220
Aanvalspoging url-coderingsmisbruik
920230
Meervoudige URL-codering gedetecteerd
920240
Aanvalspoging url-coderingsmisbruik
920250
Aanvalspoging UTF8-coderingsmisbruik
920260
Unicode-aanvalspoging met volledige/halve breedte
920270
Ongeldig teken in aanvraag (null-teken)
920271
Ongeldig teken in aanvraag (niet-afdrukbare tekens)
920272
Ongeldig teken in aanvraag (buiten afdrukbare tekens onder ascii 127)
920273
Ongeldig teken in aanvraag (buiten zeer strikte set)
920274
Ongeldig teken in aanvraagheaders (buiten zeer strikte set)
920280
Aanvraag ontbreekt een hostheader
920290
Lege hostheader
920300
Aanvraag ontbreekt een acceptheader
920310
Aanvraag heeft een lege acceptheader
920311
Aanvraag heeft een lege acceptheader
920320
Header van gebruikersagent ontbreekt
920330
Lege header van gebruikersagent
920340
Aanvraag die inhoud bevat, maar koptekst van inhoudstype ontbreekt
920341
Voor een aanvraag met inhoud is de header Content-Type vereist
920350
Hostheader is een numeriek IP-adres
920420
Aanvraaginhoudstype is niet toegestaan door beleid
920430
HTTP-protocolversie is niet toegestaan door beleid
920440
URL-bestandsextensie is beperkt door beleid
920450
HTTP-header is beperkt door beleid (%{MATCHED_VAR})
920460
Abnormale escapetekens
920470
Koptekst van ongeldig inhoudstype
920480
Charset-parameter binnen de header van het inhoudstype beperken
REQUEST-921-PROTOCOL-ATTACK
RuleId
Description
921110
Http-aanvraagsmokkelaanval
921120
Aanval voor het splitsen van HTTP-reacties
921130
Aanval voor het splitsen van HTTP-reacties
921140
Aanval met HTTP-headerinjectie via headers
921150
HTTP-headerinjectieaanval via nettolading (CR/LF gedetecteerd)
921151
HTTP-headerinjectieaanval via nettolading (CR/LF gedetecteerd)
921160
Http-headerinjectieaanval via nettolading (CR/LF en header-name gedetecteerd)
921170
HTTP-parametervervuiling
921180
HTTP-parametervervuiling (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Description
930100
Path Traversal Attack (/.. /)
930110
Path Traversal Attack (/.. /)
930120
Poging tot bestandstoegang van het besturingssysteem
930130
Beperkte bestandstoegangspoging
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Description
931100
Mogelijke RFI-aanval (Remote File Inclusion): URL-parameter met behulp van IP-adres
931110
Mogelijke RFI-aanval (Remote File Inclusion): Common RFI Vulnerable Parameter Name used w/URL Payload
931120
Mogelijke RFI-aanval (Remote File Inclusion): URL-nettolading gebruikt met afsluitend vraagteken (?)
931130
Mogelijke RFI-aanval (Remote File Inclusion): Off-Domain reference/link
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
Description
932100
Uitvoering van externe opdracht: Unix-opdrachtinjectie
932105
Uitvoering van externe opdracht: Unix-opdrachtinjectie
932106
Uitvoering van externe opdracht: Unix-opdrachtinjectie
932110
Uitvoering van externe opdracht: Windows-opdrachtinjectie
932115
Uitvoering van externe opdracht: Windows-opdrachtinjectie
932120
Uitvoering van externe opdracht: Windows PowerShell opdracht gevonden
932130
Uitvoering van externe opdracht: Unix Shell Expression of Confluence Vulnerability (CVE-2022-26134) of Text4Shell (CVE-2022-42889 ) gevonden
932140
Uitvoering van externe opdracht: Windows FOR/IF-opdracht gevonden
932150
Uitvoering van externe opdracht: directe uitvoering van unix-opdrachten
932160
Uitvoering van externe opdracht: Unix Shell-code gevonden
932170
Uitvoering van externe opdrachten: Shellshock (CVE-2014-6271)
932171
Uitvoering van externe opdracht: Shellshock (CVE-2014-6271)
932180
Beperkte uploadpoging voor bestand
932190
Uitvoering van externe opdracht: poging tot overslaan van jokertekens
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId
Description
933100
PHP-injectieaanval: tag openen/sluiten gevonden
933110
PHP-injectieaanval: UPLOAD VAN PHP-scriptbestand gevonden
933111
PHP-injectieaanval: UPLOAD VAN PHP-scriptbestand gevonden
933120
PHP-injectieaanval: configuratie-instructie gevonden
933130
PHP-injectieaanval: variabelen gevonden
933131
PHP-injectieaanval: variabelen gevonden
933140
PHP-injectieaanval: I/O-stream gevonden
933150
PHP-injectieaanval: High-Risk PHP-functienaam gevonden
933151
PHP-injectieaanval: Medium-Risk PHP-functienaam gevonden
933160
PHP-injectieaanval: High-Risk PHP-functieaanroep gevonden
933161
PHP-injectieaanval: Low-Value PHP-functieaanroep gevonden
933170
PHP-injectieaanval: geserialiseerde objectinjectie
933180
PHP-injectieaanval: aanroep van variabele functie gevonden
933190
PHP-injectieaanval: PHP-afsluitende tag gevonden
933200
PHP-injectieaanval: Wrapper-schema gedetecteerd
933210
PHP-injectieaanval: aanroep van variabele functie gevonden
REQUEST-941-APPLICATION-ATTACK-XSS
RuleId
Description
941100
XSS-aanval gedetecteerd via libinjectie
941101
XSS-aanval gedetecteerd via libinjectie. Met deze regel worden aanvragen met een verwijzingsheader gedetecteerd.
941110
XSS-filter - categorie 1: scripttagvector
941120
XSS-filter - Categorie 2: Vector van gebeurtenis-handler
941130
XSS-filter - Categorie 3: Kenmerkvector
941140
XSS-filter - categorie 4: JavaScript-URI-vector
941150
XSS-filter - categorie 5: niet-toegestane HTML-kenmerken
941160
NoScript XSS InjectionChecker: HTML-injectie
941170
NoScript XSS InjectionChecker: Kenmerkinjectie
941180
Node-Validator zwarte lijst met trefwoorden
941190
XSS met opmaakmodellen
941200
XSS met VML-frames
941210
XSS met behulp van verborgen JavaScript of Text4Shell (CVE-2022-42889 )
941220
XSS met behulp van verborgen VB-script
941230
XSS met behulp van de tag 'insluiten'
941240
XSS met behulp van het kenmerk 'import' of 'implementation'
941250
IE XSS-filters - Aanval gedetecteerd.
941260
XSS met de tag 'meta'
941270
XSS met behulp van 'link' href
941280
XSS met behulp van de 'base'-tag
941290
XSS met de tag 'applet'
941300
XSS met behulp van de tag 'object'
941310
US-ASCII Ongeldig coderen XSS-filter - Aanval gedetecteerd.
941320
Mogelijke XSS-aanval gedetecteerd - HTML-taghandler
941330
IE XSS-filters - Aanval gedetecteerd.
941340
IE XSS-filters - Aanval gedetecteerd.
941350
UTF-7-codering IE XSS - Aanval gedetecteerd.
941360
JavaScript-verdoezeling gedetecteerd.
REQUEST-942-APPLICATION-ATTACK-SQLI
RuleId
Description
942100
SQL-injectieaanval gedetecteerd via libinjectie
942110
SQL-injectieaanval: algemene injectietests gedetecteerd
942120
SQL-injectieaanval: SQL-operator gedetecteerd
942130
SQL-injectieaanval: SQL-tautologie gedetecteerd.
942140
SQL-injectieaanval: algemene db-namen gedetecteerd
942150
SQL-injectieaanval
942160
Detecteert blinde sqli-tests met behulp van slaapstand() of benchmark().
942170
Detecteert SQL-benchmark- en slaapinjectiepogingen, inclusief voorwaardelijke query's
942180
Detecteert eenvoudige sql-verificatie bypasspogingen 1/3
942190
Detecteert het uitvoeren van MSSQL-code en pogingen om gegevens te verzamelen
942200
Detecteert mySQL opmerking-/space-obfuscated injecties en backtick beëindiging
942210
Detecteert geketende SQL-injectiepogingen 1/2
942220
Op zoek naar overloopaanvallen voor gehele getallen, deze zijn afkomstig van skipfish, met uitzondering van 3.0.00738585072007e-308 is het 'magische getal' crash
942230
Detecteert voorwaardelijke SQL-injectiepogingen
942240
Detecteert MySQL charset switch en MSSQL DoS-pogingen
942250
Detecteert MATCH AGAINST, MERGE en EXECUTE IMMEDIATE injecties
942251
Detecteert HAVING-injecties
942260
Detecteert eenvoudige sql-verificatie bypasspogingen 2/3
942270
Op zoek naar eenvoudige SQL-injectie. Algemene aanvalstekenreeks voor mysql, oracle en andere.
942280
Detecteert Postgres pg_sleep injectie, wachten op vertragingsaanvallen en pogingen om de database af te sluiten
942290
Vindt eenvoudige MongoDB SQL-injectiepogingen
942300
Detecteert MySQL-opmerkingen, voorwaarden en ch(a)r-injecties
942310
Detecteert geketende SQL-injectiepogingen 2/2
942320
Detecteert mySQL en PostgreSQL opgeslagen procedure/functie-injecties
942330
Detecteert klassieke SQL-injectieprobings 1/2
942340
Detecteert eenvoudige sql-verificatie bypasspogingen 3/3
942350
Detecteert MySQL UDF-injectie en andere bewerkingspogingen voor gegevens/structuur
942360
Detecteert samengevoegde SQL-injectie en SQLLFI-pogingen
942361
Detecteert eenvoudige SQL-injectie op basis van trefwoorden wijzigen of samenvoegen
942370
Detecteert klassieke SQL-injectieprobings 2/2
942380
SQL-injectieaanval
942390
SQL-injectieaanval
942400
SQL-injectieaanval
942410
SQL-injectieaanval
942420
Beperkte sql-tekenafwijkingsdetectie (cookies): aantal speciale tekens overschreden (8)
942421
Beperkte sql-tekenafwijkingsdetectie (cookies): aantal speciale tekens overschreden (3)
942430
Beperkte sql-tekenafwijkingsdetectie (args): aantal speciale tekens overschreden (12)
942431
Beperkte sql-tekenafwijkingsdetectie (args): aantal speciale tekens overschreden (6)
942432
Beperkte sql-tekenafwijkingsdetectie (args): aantal speciale tekens overschreden (2)
942440
SQL-opmerkingenreeks gedetecteerd.
942450
SQL Hex-codering geïdentificeerd
942460
Meta-Character waarschuwing voor anomaliedetectie - terugkerende niet-Word tekens
942470
SQL-injectieaanval
942480
SQL-injectieaanval
942490
Detecteert klassieke SQL-injectieprobings 3/3
942500
MySQL inline opmerking gedetecteerd.
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
RuleId
Description
943100
Mogelijke sessiefixatieaanval: cookiewaarden instellen in HTML
943110
Mogelijke sessiefixatieaanval: SessionID-parameternaam met Off-Domain verwijzer
943120
Mogelijke sessiefixatieaanval: SessionID-parameternaam zonder verwijzing
REQUEST-944-APPLICATION-ATTACK-JAVA
RuleId
Description
944100
Uitvoering van externe opdrachten: Apache Struts, Oracle WebLogic
944110
Detecteert mogelijke uitvoering van nettoladingen
944120
Mogelijke uitvoering van nettolading en uitvoering van externe opdrachten
944130
Verdachte Java-klassen
944200
Exploitatie van Java-deserialisatie van Apache Commons
944210
Mogelijk gebruik van Java-serialisatie
944240
Uitvoering van externe opdracht: Java-serialisatie
944250
Uitvoering van externe opdracht: verdachte Java-methode gedetecteerd
944300
Met Base64 gecodeerde tekenreeks komt overeen met verdacht trefwoord
3.1-regelsets
Algemeen
RuleId
Description
200004
Mogelijke niet-overeenkomende grens met meerdere delen.
CVE-BEKEND
RuleId
Description
800100
Regel voor het detecteren en beperken van log4j kwetsbaarheid CVE-2021-44228 , CVE-2021-45046
800110
Spring4Shell-interactiepoging
800111
Poging tot Spring Cloud-routeringsexpressieinjectie - CVE-2022-22963
800112
Poging tot exploitatie van onveilige klasseobjecten in Spring Framework - CVE-2022-22965
800113
Poging tot injectie van Spring Cloud Gateway Actuator - CVE-2022-22947
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Description
911100
Methode is niet toegestaan door beleid
REQUEST-913-SCANNER-DETECTION
RuleId
Description
913100
Er is User-Agent gevonden die is gekoppeld aan de beveiligingsscanner
913101
Er is User-Agent gevonden die is gekoppeld aan scripting/algemene HTTP-client
913102
Er is User-Agent gevonden die is gekoppeld aan webcrawler/bot
913110
Aanvraagheader gevonden die is gekoppeld aan de beveiligingsscanner
913120
Bestandsnaam/argument van aanvraag gevonden die is gekoppeld aan de beveiligingsscanner
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Description
920100
Ongeldige HTTP-aanvraagregel
920120
Poging tot het overslaan van meerdere delen/formuliergegevens
920121
Poging tot het overslaan van meerdere delen/formuliergegevens
920130
Kan de aanvraagbody niet parseren.
920140
Aanvraagbody met meerdere delen is mislukt bij strikte validatie
920160
HTTP-header met lengte van inhoud is niet numeriek.
920170
GET of HEAD-aanvraag met hoofdtekstinhoud.
920171
GET- of HEAD-aanvraag met overdrachtscodering.
920180
POST-aanvraag ontbreekt koptekst met lengte van inhoud.
920190
Bereik = Ongeldige laatste bytewaarde.
920200
Bereik = Te veel velden (6 of meer)
920201
Bereik = Te veel velden voor PDF-aanvraag (35 of meer)
920202
Bereik = Te veel velden voor PDF-aanvraag (6 of meer)
920210
Er zijn meerdere/conflicterende verbindingsheadergegevens gevonden.
920220
Aanvalspoging url-coderingsmisbruik
920230
Meervoudige URL-codering gedetecteerd
920240
Aanvalspoging van URL-coderingsmisbruik
920250
Aanvalspoging voor UTF8-codering
920260
Unicode-aanvalspoging met volledige/halve breedte
920270
Ongeldig teken in aanvraag (null-teken)
920271
Ongeldig teken in aanvraag (niet-afdrukbare tekens)
920272
Ongeldig teken in aanvraag (buiten afdrukbare tekens onder ascii 127)
920273
Ongeldig teken in aanvraag (buiten zeer strikte set)
920274
Ongeldig teken in aanvraagheaders (buiten de zeer strikte set)
920280
Aanvraag mist een hostheader
920290
Lege hostheader
920300
Aanvraag ontbreekt een acceptheader
920310
Aanvraag heeft een lege acceptheader
920311
Aanvraag heeft een lege acceptheader
920320
Header van gebruikersagent ontbreekt
920330
Lege header van gebruikersagent
920340
Aanvraag met inhoud, maar ontbrekende header van inhoudstype
920341
Aanvraag met inhoud vereist content-type-header
920350
Hostheader is een numeriek IP-adres
920420
Aanvraaginhoudstype is niet toegestaan door beleid
920430
Http-protocolversie is niet toegestaan door beleid
920440
URL-bestandsextensie wordt beperkt door beleid
920450
HTTP-header is beperkt door beleid (%@{MATCHED_VAR})
920460
Abnormale escapetekens
920470
Header van ongeldig inhoudstype
920480
De parameter charset in de header van het inhoudstype beperken
REQUEST-921-PROTOCOL-ATTACK
RuleId
Description
921110
Http-aanvraag smokkelaanval
921120
Aanval voor het splitsen van HTTP-antwoorden
921130
Aanval voor het splitsen van HTTP-antwoorden
921140
Aanval van HTTP-headerinjectie via headers
921150
Aanval via HTTP-headerinjectie via nettolading (CR/LF gedetecteerd)
921151
Aanval via HTTP-headerinjectie via nettolading (CR/LF gedetecteerd)
921160
Aanval via HTTP-headerinjectie via nettolading (CR/LF en headernaam gedetecteerd)
921170
HTTP-parametervervuiling
921180
HTTP-parametervervuiling (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Description
930100
Path Traversal Attack (/.. /)
930110
Path Traversal Attack (/.. /)
930120
Poging tot toegang tot besturingssysteembestand
930130
Beperkte bestandstoegangspoging
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Description
931100
Mogelijke RFI-aanval (Remote File Inclusion) = URL-parameter met behulp van IP-adres
931110
Mogelijke RFI-aanval (Remote File Inclusion) = Veelgebruikte RFI Kwetsbare parameternaam die wordt gebruikt met URL-nettolading
931120
Mogelijke RFI-aanval (Remote File Inclusion) = URL-nettolading gebruikt zonder/afsluitend vraagteken (?)
931130
Mogelijke RFI-aanval (Remote File Inclusion) = Off-Domain Reference/Link
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
Description
932100
Uitvoering van externe opdracht: Unix-opdrachtinjectie
932105
Uitvoering van externe opdracht: Unix-opdrachtinjectie
932106
Uitvoering van externe opdracht: Unix-opdrachtinjectie
932110
Uitvoering van externe opdracht: Windows-opdrachtinjectie
932115
Uitvoering van externe opdracht: Windows-opdrachtinjectie
932120
Uitvoering van externe opdracht = Windows PowerShell opdracht gevonden
932130
Uitvoering van externe opdracht: Unix Shell Expression of Confluence Kwetsbaarheid (CVE-2022-26134) of Text4Shell (CVE-2022-42889 ) gevonden
932140
Uitvoering van externe opdracht = Windows FOR/IF-opdracht gevonden
932150
Uitvoering van externe opdracht: directe uitvoering van Unix-opdrachten
932160
Uitvoering van externe opdracht = Unix Shell-code gevonden
932170
Uitvoering van externe opdracht = Shellshock (CVE-2014-6271)
932171
Uitvoering van externe opdracht = Shellshock (CVE-2014-6271)
932180
Beperkte uploadpoging voor bestand
932190
Uitvoering van externe opdracht: poging tot overslaan van jokertekens
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId
Description
933100
PHP-injectieaanval = tag openen/sluiten gevonden
933110
PHP-injectieaanval = PHP-scriptbestand uploaden gevonden
933111
PHP-injectieaanval: UPLOAD VAN PHP-scriptbestand gevonden
933120
PHP-injectieaanval = configuratie-instructie gevonden
933130
PHP Injection Attack = Variabelen gevonden
933131
PHP-injectieaanval: variabelen gevonden
933140
PHP-injectieaanval: I/O-stream gevonden
933150
PHP-injectieaanval = High-Risk PHP-functienaam gevonden
933151
PHP-injectieaanval: Medium-Risk PHP-functienaam gevonden
933160
PHP-injectieaanval = High-Risk PHP-functieaanroep gevonden
933161
PHP-injectieaanval: Low-Value PHP-functieaanroep gevonden
933170
PHP-injectieaanval: geserialiseerde objectinjectie
933180
PHP Injection Attack = Variabele functieaanroep gevonden
933190
PHP-injectieaanval: PHP-afsluitende tag gevonden
REQUEST-941-APPLICATION-ATTACK-XSS
RuleId
Description
941100
XSS-aanval gedetecteerd via libinjectie
941101
XSS-aanval gedetecteerd via libinjectie. Met deze regel worden aanvragen met een verwijzingsheader gedetecteerd.
941110
XSS-filter - Categorie 1 = Script Tag Vector
941130
XSS-filter - categorie 3 = kenmerkvector
941140
XSS-filter - Categorie 4 = JavaScript URI-vector
941150
XSS-filter - categorie 5 = niet-toegestane HTML-kenmerken
941160
NoScript XSS InjectionChecker: HTML-injectie
941170
NoScript XSS InjectionChecker: Kenmerkinjectie
941180
Node-Validator trefwoorden op de blokkeringslijst
941190
XSS met opmaakmodellen
941200
XSS met VML-frames
941210
XSS met behulp van verborgen JavaScript of Text4Shell (CVE-2022-42889 )
941220
XSS met behulp van verborgen VB-script
941230
XSS met behulp van de tag 'insluiten'
941240
XSS met behulp van het kenmerk 'import' of 'implementation'
941250
IE XSS-filters - Aanval gedetecteerd
941260
XSS met de tag 'meta'
941270
XSS met behulp van 'link' href
941280
XSS met behulp van de 'base'-tag
941290
XSS met de tag 'applet'
941300
XSS met behulp van de tag 'object'
941310
US-ASCII Malformed Encoding XSS Filter - Aanval gedetecteerd.
941320
Mogelijke XSS-aanval gedetecteerd - HTML-taghandler
941330
IE XSS-filters - Aanval gedetecteerd.
941340
IE XSS-filters - Aanval gedetecteerd.
941350
UTF-7-codering IE XSS - aanval gedetecteerd.
REQUEST-942-APPLICATION-ATTACK-SQLI
RuleId
Description
942100
SQL-injectieaanval gedetecteerd via libinjectie
942110
SQL-injectieaanval: algemene injectietests gedetecteerd
942120
SQL-injectieaanval: SQL-operator gedetecteerd
942130
SQL-injectieaanval: SQL-tautologie gedetecteerd.
942140
SQL-injectieaanval = Veelvoorkomende DB-namen gedetecteerd
942150
SQL-injectieaanval
942160
Detecteert blinde sqli-tests met behulp van slaapstand() of benchmark().
942170
Detecteert SQL-benchmark- en slaapinjectiepogingen, inclusief voorwaardelijke query's
942180
Detecteert eenvoudige sql-verificatie bypasspogingen 1/3
942190
Detecteert het uitvoeren van MSSQL-code en pogingen om gegevens te verzamelen
942200
Detecteert mySQL opmerking-/space-obfuscated injecties en backtick beëindiging
942210
Detecteert geketende SQL-injectiepogingen 1/2
942220
Op zoek naar overloopaanvallen voor gehele getallen, deze zijn afkomstig van skipfish, met uitzondering van 3.0.00738585072
942230
Detecteert voorwaardelijke SQL-injectiepogingen
942240
Detecteert MySQL charset switch en MSSQL DoS-pogingen
942250
Detecteert MATCH AGAINST, MERGE en EXECUTE IMMEDIATE injecties
942251
Detecteert HAVING-injecties
942260
Detecteert eenvoudige sql-verificatie bypasspogingen 2/3
942270
Op zoek naar eenvoudige SQL-injectie. Algemene aanvalstekenreeks voor mysql Oracle en andere
942280
Detecteert Postgres pg_sleep injectie, wachten op vertragingsaanvallen en pogingen om de database af te sluiten
942290
Vindt eenvoudige MongoDB SQL-injectiepogingen
942300
Detecteert MySQL-opmerkingen, voorwaarden en ch(a)r-injecties
942310
Detecteert geketende SQL-injectiepogingen 2/2
942320
Detecteert mySQL en PostgreSQL opgeslagen procedure/functie-injecties
942330
Detecteert klassieke SQL-injectieprobings 1/2
942340
Detecteert eenvoudige sql-verificatie bypasspogingen 3/3
942350
Detecteert MySQL UDF-injectie en andere bewerkingspogingen voor gegevens/structuur
942360
Detecteert samengevoegde SQL-injectie en SQLLFI-pogingen
942361
Detecteert eenvoudige SQL-injectie op basis van trefwoorden wijzigen of samenvoegen
942370
Detecteert klassieke SQL-injectieprobings 2/2
942380
SQL-injectieaanval
942390
SQL-injectieaanval
942400
SQL-injectieaanval
942410
SQL-injectieaanval
942420
Beperkte sql-tekenafwijkingsdetectie (cookies): aantal speciale tekens overschreden (8)
942421
Beperkte sql-tekenafwijkingsdetectie (cookies): aantal speciale tekens overschreden (3)
942430
Beperkte sql-tekenafwijkingsdetectie (args): aantal speciale tekens overschreden (12)
942431
Beperkte sql-tekenafwijkingsdetectie (args): aantal speciale tekens overschreden (6)
942432
Beperkte sql-tekenafwijkingsdetectie (args): aantal speciale tekens overschreden (2)
942440
SQL-opmerkingenreeks gedetecteerd.
942450
SQL Hex-codering geïdentificeerd
942460
Meta-Character waarschuwing voor anomaliedetectie - terugkerende niet-Word tekens
942470
SQL-injectieaanval
942480
SQL-injectieaanval
942490
Detecteert klassieke SQL-injectieprobings 3/3
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
RuleId
Description
943100
Mogelijke sessiefixatieaanval = cookiewaarden instellen in HTML
943110
Mogelijke sessiefixatieaanval = Parameternaam sessionID met Off-Domain verwijzer
943120
Mogelijke sessiefixatieaanval = Parameternaam sessionID zonder verwijzing
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA
RuleId
Description
944120
Mogelijke uitvoering van nettolading en uitvoering van externe opdrachten
944130
Verdachte Java-klassen
944200
Exploitatie van Java-deserialisatie Apache Commons
3.0-regelsets
Algemeen
RuleId
Description
200004
Mogelijke niet-overeenkomende grens met meerdere delen.
BEKENDE CVES
RuleId
Description
800100
Regel voor het detecteren en beperken van log4j-kwetsbaarheid CVE-2021-44228 , CVE-2021-45046
800110
Spring4Shell-interactiepoging
800111
Poging tot Spring Cloud-routeringsexpressieinjectie - CVE-2022-22963
800112
Poging tot misbruik van onveilige klasseobjecten in Spring Framework - CVE-2022-22965
800113
Spring Cloud Gateway Actuator-injectie geprobeerd - CVE-2022-22947
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Description
911100
Methode is niet toegestaan door beleid
REQUEST-913-SCANNER-DETECTION
RuleId
Description
913100
Gevonden User-Agent die zijn gekoppeld aan beveiligingsscanner
913110
Aanvraagheader gevonden die is gekoppeld aan beveiligingsscanner
913120
Bestandsnaam/argument van aanvraag gevonden die is gekoppeld aan beveiligingsscanner
913101
Gevonden User-Agent die zijn gekoppeld aan scripting/algemene HTTP-client
913102
Gevonden User-Agent die zijn gekoppeld aan webcrawler/bot
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Description
920100
Ongeldige HTTP-aanvraagregel
920130
Kan aanvraagbody niet parseren.
920140
Aanvraagbody voor meerdere delen is mislukt door strikte validatie
920160
HTTP-header met lengte van inhoud is niet numeriek.
920170
GET- of HEAD-aanvraag met hoofdtekstinhoud.
920180
POST-aanvraag ontbrekende header met lengte van inhoud.
920190
Bereik = Ongeldige laatste bytewaarde.
920210
Er zijn meerdere/conflicterende verbindingsheadergegevens gevonden.
920220
Aanvalspoging van URL-coderingsmisbruik
920240
Aanvalspoging van URL-coderingsmisbruik
920250
Aanvalspoging voor UTF8-codering
920260
Unicode-aanvalspoging met volledige/halve breedte
920270
Ongeldig teken in aanvraag (null-teken)
920280
Aanvraag mist een hostheader
920290
Lege hostheader
920310
Aanvraag heeft een lege acceptheader
920311
Aanvraag heeft een lege acceptheader
920330
Lege header van gebruikersagent
920340
Aanvraag met inhoud, maar ontbrekende header van inhoudstype
920350
Hostheader is een numeriek IP-adres
920380
Te veel argumenten in aanvraag
920360
Argumentnaam is te lang
920370
Argumentwaarde te lang
920390
Totale grootte van argumenten overschreden
920400
Geüploade bestandsgrootte is te groot
920410
Totaal geüploade bestanden zijn te groot
920420
Aanvraaginhoudstype is niet toegestaan door beleid
920430
HTTP-protocolversie is niet toegestaan door beleid
920440
URL-bestandsextensie is beperkt door beleid
920450
HTTP-header is beperkt door beleid (%@{MATCHED_VAR})
920200
Bereik = Te veel velden (6 of meer)
920201
Bereik = Te veel velden voor PDF-aanvraag (35 of meer)
920230
Meervoudige URL-codering gedetecteerd
920300
Aanvraag ontbreekt een acceptheader
920271
Ongeldig teken in aanvraag (niet-afdrukbare tekens)
920320
Header van gebruikersagent ontbreekt
920272
Ongeldig teken in aanvraag (buiten afdrukbare tekens onder ascii 127)
920202
Bereik = Te veel velden voor PDF-aanvraag (6 of meer)
920273
Ongeldig teken in aanvraag (buiten zeer strikte set)
920274
Ongeldig teken in aanvraagheaders (buiten zeer strikte set)
920460
Abnormale escapetekens
REQUEST-921-PROTOCOL-ATTACK
RuleId
Description
921100
Http-aanvraagsmokkelaanval.
921110
Http-aanvraagsmokkelaanval
921120
Aanval voor het splitsen van HTTP-reacties
921130
Aanval voor het splitsen van HTTP-reacties
921140
Aanval met HTTP-headerinjectie via headers
921150
HTTP-headerinjectieaanval via nettolading (CR/LF gedetecteerd)
921160
Http-headerinjectieaanval via nettolading (CR/LF en header-name gedetecteerd)
921151
HTTP-headerinjectieaanval via nettolading (CR/LF gedetecteerd)
921170
HTTP-parametervervuiling
921180
HTTP-parametervervuiling (%@{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Description
930100
Path Traversal Attack (/.. /)
930110
Path Traversal Attack (/.. /)
930120
Poging tot bestandstoegang van het besturingssysteem
930130
Beperkte bestandstoegangspoging
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Description
931100
Mogelijke RFI-aanval (Remote File Inclusion) = URL-parameter met behulp van IP-adres
931110
Mogelijke RFI-aanval (Remote File Inclusion) = Common RFI Vulnerable Parameter Name used w/URL Payload
931120
Mogelijke RFI-aanval (Remote File Inclusion) = GEBRUIKTE URL-nettolading met afsluitend vraagteken (?)
931130
Mogelijke RFI-aanval (Remote File Inclusion) = Off-Domain reference/link
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
Description
932120
Uitvoering van externe opdracht = Windows PowerShell opdracht gevonden
932130
Application Gateway WAF v2 : Uitvoering van externe opdrachten: Unix Shell Expression of Confluence Vulnerability (CVE-2022-26134) of Text4Shell (CVE-2022-42889 ) gevondenApplication Gateway WAF v1 : Uitvoering van externe opdracht: Unix Shell-expressie
932140
Uitvoering van externe opdracht = Windows FOR/IF-opdracht gevonden
932160
Uitvoering van externe opdracht = Unix Shell-code gevonden
932170
Uitvoering van externe opdracht = Shellshock (CVE-2014-6271)
932171
Uitvoering van externe opdracht = Shellshock (CVE-2014-6271)
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId
Description
933100
PHP-injectieaanval = tag openen/sluiten gevonden
933110
PHP-injectieaanval = UPLOAD van PHP-scriptbestand gevonden
933120
PHP Injection Attack = Configuration Directive Found
933130
PHP-injectieaanval = Gevonden variabelen
933150
PHP-injectieaanval = High-Risk PHP-functienaam gevonden
933160
PHP-injectieaanval = High-Risk PHP-functieaanroep gevonden
933180
PHP-injectieaanval = Variabele functieaanroep gevonden
933151
PHP-injectieaanval = Medium-Risk PHP-functienaam gevonden
933131
PHP-injectieaanval = Gevonden variabelen
933161
PHP-injectieaanval = Low-Value PHP-functieaanroep gevonden
933111
PHP-injectieaanval = UPLOAD van PHP-scriptbestand gevonden
REQUEST-941-APPLICATION-ATTACK-XSS
RuleId
Description
941100
XSS-aanval gedetecteerd via libinjectie
941110
XSS-filter - Categorie 1 = Script Tag Vector
941130
XSS-filter - categorie 3 = kenmerkvector
941140
XSS-filter - Categorie 4 = JavaScript URI-vector
941150
XSS-filter - categorie 5 = niet-toegestane HTML-kenmerken
941180
Node-Validator Blokkeringslijst trefwoorden
941190
XSS met opmaakmodellen
941200
XSS met VML-frames
941210
XSS met behulp van verborgen JavaScript of Text4Shell (CVE-2022-42889 )
941220
XSS met verborgen VB-script
941230
XSS met behulp van de tag 'insluiten'
941240
XSS met behulp van het kenmerk 'importeren' of 'implementatie'
941260
XSS met metatag
941270
XSS met behulp van 'link' href
941280
XSS met de tag 'base'
941290
XSS met de tag 'applet'
941300
XSS met de tag 'object'
941310
US-ASCII Malformed Encoding XSS Filter - Aanval gedetecteerd.
941330
IE XSS-filters - Aanval gedetecteerd.
941340
IE XSS-filters - Aanval gedetecteerd.
941350
UTF-7-codering IE XSS - aanval gedetecteerd.
941320
Mogelijke XSS-aanval gedetecteerd - HTML-taghandler
REQUEST-942-APPLICATION-ATTACK-SQLI
RuleId
Description
942100
SQL-injectieaanval gedetecteerd via libinjectie
942110
SQL-injectieaanval: algemene injectietests gedetecteerd
942130
SQL-injectieaanval: SQL-tautologie gedetecteerd.
942140
SQL-injectieaanval = Veelvoorkomende DB-namen gedetecteerd
942160
Detecteert blinde sqli-tests met behulp van slaapstand() of benchmark().
942170
Detecteert SQL-benchmark- en slaapinjectiepogingen, inclusief voorwaardelijke query's
942190
Detecteert het uitvoeren van MSSQL-code en pogingen om gegevens te verzamelen
942200
Detecteert mySQL opmerking-/space-obfuscated injecties en backtick beëindiging
942230
Detecteert voorwaardelijke SQL-injectiepogingen
942260
Detecteert eenvoudige sql-verificatie bypasspogingen 2/3
942270
Op zoek naar eenvoudige SQL-injectie. Algemene aanvalsreeks voor mysql oracle en andere.
942290
Vindt eenvoudige MongoDB SQL-injectiepogingen
942300
Detecteert MySQL-opmerkingen, voorwaarden en ch(a)r-injecties
942310
Detecteert geketende SQL-injectiepogingen 2/2
942320
Detecteert mySQL en PostgreSQL opgeslagen procedure/functie-injecties
942330
Detecteert klassieke SQL-injectieprobings 1/2
942340
Detecteert eenvoudige sql-verificatie bypasspogingen 3/3
942350
Detecteert MySQL UDF-injectie en andere bewerkingspogingen voor gegevens/structuur
942360
Detecteert samengevoegde SQL-injectie en SQLLFI-pogingen
942370
Detecteert klassieke SQL-injectieprobings 2/2
942150
SQL-injectieaanval
942410
SQL-injectieaanval
942430
Beperkte sql-tekenafwijkingsdetectie (args): aantal speciale tekens overschreden (12)
942440
SQL-opmerkingenreeks gedetecteerd.
942450
SQL Hex-codering geïdentificeerd
942251
Detecteert HAVING-injecties
942460
Meta-Character waarschuwing voor anomaliedetectie - terugkerende niet-Word tekens
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
RuleId
Description
943100
Mogelijke sessiefixatieaanval = cookiewaarden instellen in HTML
943110
Mogelijke sessiefixatieaanval = SessionID-parameternaam met Off-Domain verwijzer
943120
Mogelijke sessiefixatieaanval = SessionID-parameternaam zonder verwijzing
2.2.9 regelsets
crs_20_protocol_violations
RuleId
Description
960911
Ongeldige HTTP-aanvraagregel
981227
Apache-fout = ongeldige URI in aanvraag.
960912
Kan de aanvraagbody niet parseren.
960914
Aanvraagbody met meerdere delen is mislukt bij strikte validatie
960915
Parser met meerdere delen heeft een mogelijke niet-overeenkomende grens gedetecteerd.
960016
HTTP-header met lengte van inhoud is niet numeriek.
960011
GET of HEAD-aanvraag met hoofdtekstinhoud.
960012
POST-aanvraag ontbreekt koptekst met lengte van inhoud.
960902
Ongeldig gebruik van identiteitscodering.
960022
Verwacht header niet toegestaan voor HTTP 1.0.
960020
Pragma-header vereist Cache-Control-header voor HTTP/1.1-aanvragen.
958291
Bereik = veld bestaat en begint met 0.
958230
Bereik = Ongeldige laatste bytewaarde.
958295
Er zijn meerdere/conflicterende verbindingsheadergegevens gevonden.
950107
Aanvalspoging url-coderingsmisbruik
950109
Meervoudige URL-codering gedetecteerd
950108
Aanvalspoging url-coderingsmisbruik
950801
Aanvalspoging UTF8-coderingsmisbruik
950116
Unicode-aanvalspoging met volledige/halve breedte
960901
Ongeldig teken in aanvraag
960018
Ongeldig teken in aanvraag
crs_21_protocol_anomalies
RuleId
Description
960008
Aanvraag ontbreekt een hostheader
960007
Lege hostheader
960015
Aanvraag ontbreekt een acceptheader
960021
Aanvraag heeft een lege acceptheader
960009
Aanvraag ontbreekt een header van een gebruikersagent
960006
Lege header van gebruikersagent
960904
Aanvraag met inhoud, maar ontbrekende header van inhoudstype
960017
Hostheader is een numeriek IP-adres
crs_23_request_limits
RuleId
Description
960209
Argumentnaam is te lang
960208
Argumentwaarde is te lang
960335
Te veel argumenten in aanvraag
960341
Totale grootte van argumenten overschreden
960342
Geüploade bestandsgrootte is te groot
960343
Totale grootte van geüploade bestanden is te groot
crs_30_http_policy
RuleId
Description
960032
Methode is niet toegestaan door beleid
960010
Aanvraaginhoudstype is niet toegestaan door beleid
960034
Http-protocolversie is niet toegestaan door beleid
960035
URL-bestandsextensie wordt beperkt door beleid
960038
HTTP-header wordt beperkt door beleid
crs_35_bad_robots
RuleId
Description
990002
Aanvraag geeft aan dat een beveiligingsscanner de site heeft gescand
990901
Aanvraag geeft aan dat een beveiligingsscanner de site heeft gescand
990902
Aanvraag geeft aan dat een beveiligingsscanner de site heeft gescand
990012
Frauduleuze websitecrawler
crs_40_generic_attacks
RuleId
Description
960024
Meta-Character waarschuwing voor anomaliedetectie - terugkerende niet-Word tekens
950008
Injectie van niet-gedocumenteerde ColdFusion-tags
950010
LDAP-injectieaanval
950011
SSI-injectieaanval
950018
Universal PDF XSS URL Detected.
950019
Email-injectieaanval
950012
Http-aanvraag smokkelaanval.
950910
Aanval voor het splitsen van HTTP-antwoorden
950911
Aanval voor het splitsen van HTTP-antwoorden
950117
Aanval voor externe bestandsopname
950118
Aanval voor externe bestandsopname
950119
Aanval voor externe bestandsopname
950120
Mogelijke RFI-aanval (Remote File Inclusion) = Off-Domain Reference/Link
981133
Regel 981133
981134
Regel 981134
950009
Sessie fixatie-aanval
950003
Sessiefixatie
950000
Sessiefixatie
950005
Poging tot externe bestandstoegang
950002
Systeemopdrachttoegang
950006
Systeemopdrachtinjectie
959151
PHP-injectieaanval
958976
PHP-injectieaanval
958977
PHP-injectieaanval
crs_41_sql_injection_attacks
RuleId
Description
981231
SQL-opmerkingenreeks gedetecteerd.
981260
SQL Hex-codering geïdentificeerd
981320
SQL-injectieaanval = Veelvoorkomende DB-namen gedetecteerd
981300
Regel 981300
981301
Regel 981301
981302
Regel 981302
981303
Regel 981303
981304
Regel 981304
981305
Regel 981305
981306
Regel 981306
981307
Regel 981307
981308
Regel 981308
981309
Regel 981309
981310
Regel 981310
981311
Regel 981311
981312
Regel 981312
981313
Regel 981313
981314
Regel 981314
981315
Regel 981315
981316
Regel 981316
981317
Waarschuwing voor anomaliedetectie van SQL SELECT-instructie
950007
Blinde SQL-injectieaanval
950001
SQL-injectieaanval
950908
SQL-injectieaanval.
959073
SQL-injectieaanval
981272
Detecteert blinde sqli-tests met behulp van slaapstand() of benchmark().
981250
Detecteert SQL-benchmark- en slaapinjectiepogingen, inclusief voorwaardelijke query's
981241
Detecteert voorwaardelijke SQL-injectiepogingen
981276
Op zoek naar eenvoudige SQL-injectie. Algemene aanvalsreeks voor mysql oracle en andere.
981270
Zoekt naar eenvoudige MongoDB SQL-injectiepogingen
981253
Detecteert mySQL en PostgreSQL opgeslagen procedure/functie-injecties
981251
Detecteert MySQL UDF-injectie en andere pogingen om gegevens/structuren te bewerken
crs_41_xss_attacks
RuleId
Description
973336
XSS-filter - Categorie 1 = Script Tag Vector
973338
XSS-filter - Categorie 3 = JavaScript URI-vector
981136
Regel 981136
981018
Regel 981018
958016
XsS-aanval (Cross-site Scripting)
958414
XsS-aanval (Cross-site Scripting)
958032
XsS-aanval (Cross-site Scripting)
958026
XsS-aanval (Cross-site Scripting)
958027
XsS-aanval (Cross-site Scripting)
958054
XsS-aanval (Cross-site Scripting)
958418
XsS-aanval (Cross-site Scripting)
958034
XsS-aanval (Cross-site Scripting)
958019
XsS-aanval (Cross-site Scripting)
958013
XsS-aanval (Cross-site Scripting)
958408
XsS-aanval (Cross-site Scripting)
958012
XsS-aanval (Cross-site Scripting)
958423
XsS-aanval (Cross-site Scripting)
958002
XsS-aanval (Cross-site Scripting)
958017
XsS-aanval (Cross-site Scripting)
958007
XsS-aanval (Cross-site Scripting)
958047
XsS-aanval (Cross-site Scripting)
958410
XsS-aanval (Cross-site Scripting)
958415
XsS-aanval (Cross-site Scripting)
958022
XsS-aanval (Cross-site Scripting)
958405
XsS-aanval (Cross-site Scripting)
958419
XsS-aanval (Cross-site Scripting)
958028
XsS-aanval (Cross-site Scripting)
958057
XsS-aanval (Cross-site Scripting)
958031
XsS-aanval (Cross-site Scripting)
958006
XsS-aanval (Cross-site Scripting)
958033
XsS-aanval (Cross-site Scripting)
958038
XsS-aanval (Cross-site Scripting)
958409
XsS-aanval (Cross-site Scripting)
958001
XsS-aanval (Cross-site Scripting)
958005
XsS-aanval (Cross-site Scripting)
958404
XsS-aanval (Cross-site Scripting)
958023
XsS-aanval (Cross-site Scripting)
958010
XsS-aanval (Cross-site Scripting)
958411
XsS-aanval (Cross-site Scripting)
958422
XsS-aanval (Cross-site Scripting)
958036
XsS-aanval (Cross-site Scripting)
958000
XsS-aanval (Cross-site Scripting)
958018
XsS-aanval (Cross-site Scripting)
958406
XsS-aanval (Cross-site Scripting)
958040
XsS-aanval (Cross-site Scripting)
958052
XsS-aanval (Cross-site Scripting)
958037
XsS-aanval (Cross-site Scripting)
958049
XsS-aanval (Cross-site Scripting)
958030
XsS-aanval (Cross-site Scripting)
958041
XsS-aanval (Cross-site Scripting)
958416
XsS-aanval (Cross-site Scripting)
958024
XsS-aanval (Cross-site Scripting)
958059
XsS-aanval (Cross-site Scripting)
958417
XsS-aanval (Cross-site Scripting)
958020
XsS-aanval (Cross-site Scripting)
958045
XsS-aanval (Cross-site Scripting)
958004
XsS-aanval (Cross-site Scripting)
958421
XsS-aanval (Cross-site Scripting)
958009
XsS-aanval (Cross-site Scripting)
958025
XsS-aanval (Cross-site Scripting)
958413
XsS-aanval (Cross-site Scripting)
958051
XsS-aanval (Cross-site Scripting)
958420
XsS-aanval (Cross-site Scripting)
958407
XsS-aanval (Cross-site Scripting)
958056
XsS-aanval (Cross-site Scripting)
958011
Aanval op cross-site scripting (XSS)
958412
Aanval op cross-site scripting (XSS)
958008
Aanval op cross-site scripting (XSS)
958046
Aanval op cross-site scripting (XSS)
958039
Aanval op cross-site scripting (XSS)
958003
Aanval op cross-site scripting (XSS)
973300
Mogelijke XSS-aanval gedetecteerd - HTML-taghandler
973301
XSS-aanval gedetecteerd
973302
XSS-aanval gedetecteerd
973303
XSS-aanval gedetecteerd
973304
XSS-aanval gedetecteerd
973305
XSS-aanval gedetecteerd
973306
XSS-aanval gedetecteerd
973307
XSS-aanval gedetecteerd
973308
XSS-aanval gedetecteerd
973309
XSS-aanval gedetecteerd
973311
XSS-aanval gedetecteerd
973313
XSS-aanval gedetecteerd
973314
XSS-aanval gedetecteerd
973331
IE XSS-filters - Aanval gedetecteerd.
973315
IE XSS-filters - Aanval gedetecteerd.
973330
IE XSS-filters - Aanval gedetecteerd.
973327
IE XSS-filters - Aanval gedetecteerd.
973326
IE XSS-filters - Aanval gedetecteerd.
973346
IE XSS-filters - Aanval gedetecteerd.
973345
IE XSS-filters - Aanval gedetecteerd.
973324
IE XSS-filters - Aanval gedetecteerd.
973323
IE XSS-filters - Aanval gedetecteerd.
973348
IE XSS-filters - Aanval gedetecteerd.
973321
IE XSS-filters - Aanval gedetecteerd.
973320
IE XSS-filters - Aanval gedetecteerd.
973318
IE XSS-filters - Aanval gedetecteerd.
973317
IE XSS-filters - Aanval gedetecteerd.
973329
IE XSS-filters - Aanval gedetecteerd.
973328
IE XSS-filters - Aanval gedetecteerd.
crs_42_tight_security
RuleId
Description
950103
Path Traversal Attack
crs_45_trojans
RuleId
Description
950110
Toegang via achterdeur
950921
Toegang via achterdeur
950922
Toegang via achterdeur
Regelsets voor Bot Manager
Ongeldige bots
RuleId
Description
Bot100100
Schadelijke bots gedetecteerd door bedreigingsinformatie
Bot100200
Schadelijke bots die hun identiteit hebben vervalst
Bot100100 scant zowel client-IP-adressen als de IP-adressen in de X-Forwarded-For-header.
Goede bots
RuleId
Description
Bot200100
Zoekprogrammacrawlers
Bot200200
Niet-geverifieerde zoekmachinecrawlers
Onbekende bots
RuleId
Description
Bot300100
Niet-gespecificeerde identiteit
Bot300200
Hulpprogramma's en frameworks voor webcrawling en aanvallen
Bot300300
ALGEMENE HTTP-clients en SDK's
Bot300400
Serviceagents
Bot300500
Services voor sitestatuscontrole
Bot300600
Onbekende bots gedetecteerd door bedreigingsinformatie
Bot300700
Andere bots
Bot300600 scant zowel client-IP-adressen als de IP-adressen in de X-Forwarded-For-header.
Volgende stappen