Udostępnij za pośrednictwem


Zapora aplikacji internetowej DRS i grupy reguł CRS i reguły

Domyślny zestaw reguł zarządzanych przez platformę Azure (DRS) w zaporze aplikacji internetowej Application Gateway (WAF) aktywnie chroni aplikacje internetowe przed typowymi lukami w zabezpieczeniach i programami wykorzystującymi luki w zabezpieczeniach. Te zestawy reguł zarządzane przez platformę Azure otrzymują aktualizacje w razie potrzeby w celu ochrony przed nowymi sygnaturami ataków. Domyślny zestaw reguł zawiera również reguły zbierania danych analizy zagrożeń firmy Microsoft. Zespół ds. analizy firmy Microsoft współpracuje w pisaniu tych reguł, zapewniając ulepszone pokrycie, konkretne poprawki luk w zabezpieczeniach i ulepszoną fałszywie dodatnią redukcję.

Istnieje również możliwość korzystania z reguł zdefiniowanych na podstawie podstawowego zestawu reguł OWASP 3.2 (CRS 3.2).

Reguły można wyłączyć indywidualnie lub ustawić określone akcje dla każdej reguły. W tym artykule wymieniono dostępne bieżące reguły i zestawy reguł. Jeśli opublikowany zestaw reguł wymaga aktualizacji, udokumentowamy ją tutaj.

Uwaga

Po zmianie wersji zestawu reguł w polityce WAF wszystkie istniejące dostosowania, które wprowadziłeś w zestawie reguł, zostaną zresetowane do wartości domyślnych nowej wersji. Zobacz: Uaktualnianie lub zmienianie wersji zestawu reguł.

Domyślny zestaw reguł 2.1

Domyślny zestaw reguł (DRS) 2.1 jest oparty na podstawowym zestawie reguł (CRS) 3.3.2 Open Web Application Security Project (OWASP) i obejmuje dodatkowe zastrzeżone reguły zabezpieczeń opracowane przez zespół Microsoft Threat Intelligence oraz aktualizacje sygnatur w celu zmniejszenia liczby wyników fałszywie dodatnich. Obsługuje również przekształcenia wykraczające poza dekodowanie adresów URL.

DRS 2.1 oferuje nowy silnik i nowe zestawy reguł chroniących przed wstrzyknięciami oprogramowania Java, początkowy zestaw kontroli przesyłania plików i mniej fałszywych alarmów w porównaniu z wersjami CRS. Możesz również dostosować reguły zgodnie z twoimi potrzebami. Dowiedz się więcej na temat nowego aparatu zapory aplikacji internetowej platformy Azure.

Usługa DRS 2.1 zawiera 17 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł i można dostosować zachowanie poszczególnych reguł, grup reguł lub całego zestawu reguł.

Typ zagrożenia Nazwa grupy reguł
Ogólne Ogólne
Metody blokady (PUT, PATCH) WYMUSZANIE METODY
Problemy z protokołem i kodowaniem WYMUSZANIE PROTOKOŁU
Wstrzykiwanie nagłówków, przemycanie żądań i dzielenie odpowiedzi ATAK PROTOKOŁU
Ataki na pliki i ścieżki LFI
Ataki zdalnego dołączania plików (RFI) RFI
Ataki polegające na zdalnym wykonywaniu kodu RCE
Ataki polegające na wstrzyknięciu kodu PHP Język PHP
Ataki js węzła NodeJS
Ataki skryptowe obejmujące wiele witryn XSS
Ataki polegających na wstrzyknięciu kodu SQL SQLI
Ataki polegające na fiksacji sesji Fiksacja sesji
Ataki JAVA SESJA-JAVA
Ataki przy użyciu webshella (MS) MS-ThreatIntel-WebShells
Ataki AppSec (MS) MS-ThreatIntel-AppSec
Ataki polegające na wstrzyknięciu kodu SQL (MS) MS-ZagrożenieIntel-SQLI
Ataki CVE (MS) MS-ThreatIntel-CVEs

Wskazówki dotyczące dostrajania dla DRS 2.1

Skorzystaj z poniższych wskazówek, aby dostroić WAF przy rozpoczęciu pracy z DRS 2.1 na Application Gateway WAF.

Identyfikator zasady Grupa reguł opis Rekomendacja
942110 SQL Injection (SQLI) Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe testy iniekcji Wyłącz regułę 942110, zastąpioną regułą MSTIC 99031001
942150 SQL Injection (SQLI) Atak polegający na wstrzyknięciu kodu SQL Wyłącz regułę 942150, zastąpioną regułą MSTIC 99031003
942260 SQL Injection (SQLI) Wykrywa podstawowe próby obejścia uwierzytelniania SQL 2/3 Wyłącz regułę 942260, zastąpioną regułą MSTIC 99031004
942430 SQL Injection (SQLI) Wykrywanie anomalii ograniczonego znaku SQL (args): liczba znaków specjalnych przekroczyła (12) Wyłącz regułę 942430, powoduje ona zbyt wiele fałszywych alarmów
942440 SQL Injection (SQLI) Wykryto sekwencję komentarzy SQL Wyłącz regułę 942440, zastąpioną regułą MSTIC 99031002
99005006 MS-ThreatIntel-WebShells Próba interakcji z programem Spring4Shell Zachowaj włączoną regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001014 MS-ThreatIntel-CVEs Podjęto próbę wstrzyknięcia wyrażenia routingu Spring Cloud CVE-2022-22963 Zachowaj włączoną regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001015 MS-ThreatIntel-WebShells Podjęto próbę wykorzystania niebezpiecznych obiektów klasy Spring Framework CVE-2022-22965 Zachowaj włączoną regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001016 MS-ThreatIntel-WebShells Podjęto próbę wstrzyknięcia siłownika spring Cloud Gateway CVE-2022-22947 Zachowaj włączoną regułę, aby zapobiec lukom w zabezpieczeniach programu SpringShell
99001017 MS-ThreatIntel-CVEs Podjęto próbę przekazania pliku Apache Struts cve-2023-50164 Ustaw akcję na Blokuj, aby zapobiec lukom w zabezpieczeniach apache Struts. Ocena anomalii nie jest obsługiwana dla tej reguły

Podstawowy zestaw reguł 3.2

Zalecanym zarządzanym zestawem reguł jest Domyślny Zestaw Reguł 2.1, który bazuje na Zestawie Reguł Podstawowych Open Web Application Security Project (OWASP) 3.3.2 i zawiera dodatkowe zastrzeżone reguły ochrony opracowane przez zespół Microsoft Threat Intelligence oraz aktualizacje sygnatur w celu zmniejszenia liczby wyników fałszywie dodatnich. Jako alternatywę dla DRS 2.1 można użyć CRS 3.2, który jest oparty na wersji OWASP CRS 3.2.0.

CrS 3.2 zawiera 14 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł, które można wyłączyć.

Uwaga

CrS 3.2 jest dostępny tylko w jednostce SKU WAF_v2. Ponieważ system CRS 3.2 działa w nowym aurze zapory aplikacji internetowej platformy Azure, nie można obniżyć do wersji CRS 3.1 lub starszej. Jeśli musisz obniżyć dół, skontaktuj się z pomocą techniczną platformy Azure.

Nazwa grupy reguł Typ zagrożenia
Ogólne Ogólne
Nowe i znane CVE ZNANE CVES
Metody blokady (PUT, PATCH) ŻĄDANIE-911-METODA-EGZEKUCJA
Skanery portów i środowisk REQUEST-913-WYKRYWANIE SKANERA
Problemy z protokołem i kodowaniem REQUEST-920-EGZEKWOWANIE PROTOKOŁU
Wstrzykiwanie nagłówków, przemycanie żądań i dzielenie odpowiedzi REQUEST-921-ATAK-PROTOKOŁU
Ataki na pliki i ścieżki ŻĄDANIE-930-ATAK-APLIKACJI-LFI
Ataki zdalnego dołączania plików (RFI) ŻĄDANIE-931-ATAK-NA-APLIKACJĘ-RFI
Ataki polegające na zdalnym wykonywaniu kodu REQUEST-932-ATAK-APLIKACJI-RCE
Ataki polegające na wstrzyknięciu kodu PHP ŻĄDANIE-933-ATAK-APLIKACJI-PHP
Ataki skryptowe obejmujące wiele witryn ŻĄDANIE-941-APLIKACJA-ATAK-XSS
Ataki polegających na wstrzyknięciu kodu SQL Żądanie-942-Atak-aplikacji-SQLI
Ataki polegające na fiksacji sesji REQUEST-943-NAPRAWA SESJI ATAKU-APLIKACJI
Ataki JAVA ŻĄDANIE-944-ATAK-APLIKACJI-JAVA

Dostrajanie zarządzanych zestawów reguł

Zarówno drS, jak i CRS są domyślnie włączone w trybie wykrywania w zasadach zapory aplikacji internetowej. Możesz wyłączyć lub włączyć poszczególne reguły w zestawie reguł zarządzanych, aby spełnić wymagania aplikacji. Można również ustawić określone akcje na regułę. Usługa DRS/CRS obsługuje akcje oceny bloków, dzienników i anomalii. Zestaw reguł Bot Manager obsługuje akcje zezwalania, blokowania i rejestrowania.

Czasami może być konieczne pominięcie niektórych atrybutów żądania z oceny zapory aplikacji internetowej. Typowym przykładem są wstawiane tokeny usługi Active Directory, które są używane do uwierzytelniania. Wykluczenia można skonfigurować do zastosowania, gdy są oceniane określone reguły zapory aplikacji internetowej, lub stosować globalnie do oceny wszystkich reguł zapory aplikacji internetowej. Reguły wykluczania mają zastosowanie do całej aplikacji internetowej. Aby uzyskać więcej informacji, zobacz Web Application Firewall (WAF) with Application Gateway exclusion lists (Zapora aplikacji internetowej) z listami wykluczeń usługi Application Gateway.

Domyślnie usługa DRS w wersji 2.1 / CRS w wersji 3.2 lub nowszej używa oceniania anomalii, gdy żądanie pasuje do reguły. System CRS 3.1 lub nowszy domyślnie blokuje dopasowywanie żądań. Ponadto reguły niestandardowe można skonfigurować w tych samych zasadach zapory aplikacji internetowej, jeśli chcesz pominąć dowolną ze wstępnie skonfigurowanych reguł w zestawie reguł podstawowych.

Reguły niestandardowe są zawsze stosowane przed obliczeniu reguł w zestawie reguł podstawowych. Jeśli żądanie pasuje do reguły niestandardowej, zostanie zastosowana odpowiednia akcja reguły. Żądanie jest zablokowane lub przekazywane do zaplecza. Żadne inne reguły niestandardowe ani reguły w zestawie reguł podstawowych nie są przetwarzane.

Ocenianie anomalii

W przypadku korzystania z usług CRS lub DRS 2.1 lub nowszych zapora aplikacji internetowej jest domyślnie skonfigurowana do używania oceniania anomalii. Ruch zgodny z dowolną regułą nie jest natychmiast blokowany, nawet jeśli zapora aplikacji internetowej jest w trybie zapobiegania. Zamiast tego zestawy reguł OWASP definiują ważność dla każdej reguły: Krytyczne, Błąd, Ostrzeżenie lub Powiadomienie. Ważność ma wpływ na wartość liczbową żądania, która jest nazywana wynikiem anomalii:

Ważność reguły Wartość przyczyniła się do wyniku anomalii
Krytyczne 5
Błąd 100
Ostrzeżenie 3
Uwaga 2

Jeśli wynik anomalii wynosi 5 lub większy, a zapora aplikacji internetowej jest w trybie zapobiegania, żądanie zostanie zablokowane. Jeśli wynik anomalii wynosi 5 lub większy, a zapora aplikacji internetowej jest w trybie wykrywania, żądanie jest rejestrowane, ale nie jest blokowane.

Na przykład pojedyncze dopasowanie reguły krytycznej wystarczy, aby zapora aplikacji internetowej zablokowała żądanie w trybie zapobiegania, ponieważ ogólny wynik anomalii wynosi 5. Jednak jedno dopasowanie reguły ostrzeżenia zwiększa tylko wynik anomalii o 3, co nie wystarczy, aby zablokować ruch. Po wyzwoleniu reguły anomalii w dziennikach zostanie wyświetlona akcja "Dopasowane". Jeśli wynik anomalii wynosi 5 lub więcej, jest uruchamiana osobna reguła z akcją "Zablokowane" lub "Wykryte", w zależności od tego, czy polityka WAF jest w trybie zapobiegania, czy wykrywania. Aby uzyskać więcej informacji, zobacz Tryb oceniania anomalii.

Poziom paranoi

Każda reguła jest przypisana do określonego poziomu paranoi (PL). Reguły skonfigurowane w Paranoia Level 1 (PL1) są mniej agresywne i prawie nigdy nie wywołują fałszywego alarmu. Zapewniają one podstawowe zabezpieczenia przy minimalnej potrzebie dostrajania. Reguły w pl2 wykrywają więcej ataków, ale oczekuje się, że wyzwolą fałszywie dodatnie wyniki, które powinny zostać dostosowane.

Domyślnie wersje reguł DRS 2.1 i CRS 3.2 są wstępnie skonfigurowane w Paranoia Level 2, w tym reguły przypisane zarówno w PL1, jak i w PL2. Jeśli chcesz używać WAF wyłącznie z PL1, możesz wyłączyć dowolną lub wszystkie reguły PL2 lub zmienić ich działanie na "log". Interfejsy PL3 i PL4 nie są obecnie obsługiwane w zaporze aplikacji internetowej Azure (WAF).

Uwaga

Zestaw reguł CRS 3.2 zawiera reguły w PL3 i PL4, ale te reguły są zawsze nieaktywne i nie można ich włączyć, niezależnie od ich skonfigurowanego stanu lub akcji.

Uaktualnianie lub zmienianie wersji zestawu reguł

Jeśli uaktualniasz lub przypisujesz nową wersję zestawu reguł i chcesz zachować istniejące przesłonięcia i wykluczenia reguł, zaleca się użycie programu PowerShell, interfejsu wiersza polecenia, interfejsu API REST lub szablonu w celu wprowadzenia zmian w wersji zestawu reguł. Nowa wersja zestawu reguł może mieć nowsze reguły, dodatkowe grupy reguł i mogą mieć aktualizacje istniejących podpisów w celu wymuszenia lepszych zabezpieczeń i zmniejszenia liczby wyników fałszywie dodatnich. Zaleca się zweryfikowanie zmian w środowisku testowym, dostosowanie w razie potrzeby, a następnie wdrożenie w środowisku produkcyjnym.

Uwaga

Jeśli używasz portalu Azure do przypisania nowego zarządzanego zestawu reguł do zasad WAF, wszystkie wcześniejsze dostosowania z istniejącego zarządzanego zestawu reguł, takie jak stan reguły, akcje reguł i wykluczenia na poziomie reguły, zostaną zresetowane do wartości domyślnych nowego zarządzanego zestawu reguł. Jednak wszystkie niestandardowe reguły, ustawienia zasad i wykluczenia globalne pozostaną nienaruszone podczas nowego przypisania zestawu reguł. Przed wdrożeniem w środowisku produkcyjnym należy ponownie zdefiniować przesłonięcia reguł i zweryfikować zmiany.

OWASP CRS 3.1

CrS 3.1 zawiera 14 grup reguł, jak pokazano w poniższej tabeli. Każda grupa zawiera wiele reguł, które można wyłączyć. Zestaw reguł jest oparty na wersji OWASP CRS 3.1.1.

Uwaga

CrS 3.1 jest dostępny tylko w jednostce SKU WAF_v2.

Nazwa grupy reguł opis
Ogólne Grupa ogólna
ZNANE CVES Pomoc w wykrywaniu nowych i znanych CVE
ŻĄDANIE-911-METODA-EGZEKUCJA Metody blokady (PUT, PATCH)
REQUEST-913-WYKRYWANIE SKANERA Ochrona przed skanerami portów i środowisk
REQUEST-920-EGZEKWOWANIE PROTOKOŁU Ochrona przed problemami z protokołem i kodowaniem
REQUEST-921-ATAK-PROTOKOŁU Ochrona przed wstrzyknięciem nagłówka, przemytem żądań i podziałem odpowiedzi
ŻĄDANIE-930-ATAK-APLIKACJI-LFI Ochrona przed atakami na pliki i ścieżki
ŻĄDANIE-931-ATAK-NA-APLIKACJĘ-RFI Ochrona przed atakami zdalnego dołączania plików (RFI)
REQUEST-932-ATAK-APLIKACJI-RCE Ponownie chroń ataki zdalnego wykonywania kodu
ŻĄDANIE-933-ATAK-APLIKACJI-PHP Ochrona przed atakami polegającymi na wstrzyknięciu kodu PHP
ŻĄDANIE-941-APLIKACJA-ATAK-XSS Ochrona przed atakami skryptowymi między witrynami
Żądanie-942-Atak-aplikacji-SQLI Ochrona przed atakami polegającymi na wstrzyknięciu kodu SQL
REQUEST-943-NAPRAWA SESJI ATAKU-APLIKACJI Ochrona przed atakami naprawiania sesji
REQUEST-944-APLIKACJA-ATAK-SESJA-JAVA Ochrona przed atakami java

Menedżer botów 1.0

Zestaw reguł usługi Bot Manager 1.0 zapewnia ochronę przed złośliwymi botami i wykrywaniem dobrych botów. Reguły zapewniają szczegółową kontrolę nad botami wykrytymi przez zaporę aplikacji internetowej przez kategoryzowanie ruchu bota jako Dobre, Złe lub Nieznane boty.

Grupa reguł opis
BadBots Ochrona przed złymi botami
Dobre Boty Identyfikowanie dobrych botów
Nieznane Boty Identyfikowanie nieznanych botów

Menedżer botów 1.1

Zestaw reguł usługi Bot Manager 1.1 to ulepszenie zestawu reguł usługi Bot Manager 1.0. Zapewnia on rozszerzoną ochronę przed złośliwymi botami i zwiększa dobre wykrywanie botów.

Grupa reguł opis
BadBots Ochrona przed złymi botami
Dobre Boty Identyfikowanie dobrych botów
Nieznane Boty Identyfikowanie nieznanych botów

Następujące grupy reguł i reguły są dostępne w przypadku korzystania z zapory aplikacji internetowej w usłudze Application Gateway.

Zestawy reguł 2.1

Ogólne

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
200002 Krytyczne - 5 PL1 Nie można przeanalizować treści żądania
200003 Krytyczne - 5 PL1 Treść żądania wieloczęściowego nie powiodła się ścisłej walidacji

WYMUSZANIE METODY

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
911100 Krytyczne - 5 PL1 Metoda nie jest dozwolona przez zasady

PROTOKUŁ-WYMUSZENIE

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
920100 Uwaga - 2 PL1 Nieprawidłowy wiersz żądania HTTP
920120 Krytyczne - 5 PL1 Podjęto próbę obejścia danych wieloczęściowych/formularzy
920121 Krytyczne - 5 Płyta PL2 Podjęto próbę obejścia danych wieloczęściowych/formularzy
920160 Krytyczne - 5 PL1 Nagłówek HTTP Content-Length nie jest numeryczny
920170 Krytyczne - 5 PL1 Żądanie GET lub HEAD z treścią
920171 Krytyczne - 5 PL1 Żądanie typu GET lub typu HEAD z elementem Transfer-Encoding
920180 Uwaga - 2 PL1 Nagłówek Content-Length jest brakujący w żądaniu POST.
920181 Ostrzeżenie - 3 PL1 Nagłówki Content-Length i Transfer-Encoding są obecne 99001003
920190 Ostrzeżenie - 3 PL1 Zakres: Nieprawidłowa ostatnia wartość bajtu
920200 Ostrzeżenie - 3 Płyta PL2 Zakres: zbyt wiele pól (co najmniej 6)
920201 Ostrzeżenie - 3 Płyta PL2 Zakres: zbyt wiele pól dla żądania pdf (co najmniej 35)
920210 Krytyczne - 5 PL1 Znaleziono wiele/sprzeczne dane nagłówka połączenia
920220 Ostrzeżenie - 3 PL1 Próba ataku na nadużycie kodowania adresów URL
920230 Ostrzeżenie - 3 Płyta PL2 Wykryto kodowanie wielu adresów URL
920240 Ostrzeżenie - 3 PL1 Próba ataku na nadużycie kodowania adresów URL
920260 Ostrzeżenie - 3 PL1 Próba ataku na ataki typu Full/Half Width Unicode
920270 Błąd - 4 PL1 Nieprawidłowy znak w żądaniu (znak null)
920271 Krytyczne - 5 Płyta PL2 Nieprawidłowy znak w żądaniu (znaki niedrukowalne)
920280 Ostrzeżenie - 3 PL1 Żądanie braku nagłówka hosta
920290 Ostrzeżenie - 3 PL1 Pusty nagłówek hosta
920300 Uwaga - 2 Płyta PL2 Żądanie braku nagłówka accept
920310 Uwaga - 2 PL1 Żądanie ma pusty nagłówek Accept
920311 Uwaga - 2 PL1 Żądanie ma pusty nagłówek Accept
920320 Uwaga - 2 Płyta PL2 Brak nagłówka agenta użytkownika
920330 Uwaga - 2 PL1 Pusty nagłówek agenta użytkownika
920340 Uwaga - 2 PL1 Żądanie zawierające zawartość, ale brak nagłówka Content-Type
920341 Krytyczne - 5 PL1 Żądanie zawierające zawartość wymaga nagłówka Content-Type
920350 Ostrzeżenie - 3 PL1 Nagłówek hosta jest numerycznym adresem IP
920420 Krytyczne - 5 PL1 Typ zawartości żądania nie jest dozwolony przez zasady
920430 Krytyczne - 5 PL1 Wersja protokołu HTTP nie jest dozwolona przez zasady
920440 Krytyczne - 5 PL1 Rozszerzenie pliku adresu URL jest ograniczone przez zasady
920450 Krytyczne - 5 PL1 Nagłówek HTTP jest ograniczony przez zasady
920470 Krytyczne - 5 PL1 Nagłówek niedozwolonego typu zawartości
920480 Krytyczne - 5 PL1 Żądanie typu zawartości charset nie jest dozwolone przez zasady
920500 Krytyczne - 5 PL1 Próba uzyskania dostępu do kopii zapasowej lub działającego pliku

PROTOKÓŁ-ATAK

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
921110 Krytyczne - 5 PL1 Atak przemytu żądań HTTP
921120 Krytyczne - 5 PL1 Atak dzielenia odpowiedzi HTTP
921130 Krytyczne - 5 PL1 Atak dzielenia odpowiedzi HTTP
921140 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem nagłówków
921150 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921151 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921160 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto wartość CR/LF i nazwę nagłówka)
921190 Krytyczne - 5 PL1 Dzielenie HTTP (CR/LF w wykrytej nazwie żądania)
921 200 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu protokołu LDAP

LFI — włączenie plików lokalnych

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
930100 Krytyczne - 5 PL1 Atak przechodzenia ścieżki (/.. /)
930110 Krytyczne - 5 PL1 Atak przechodzenia ścieżki (/.. /)
930120 Krytyczne - 5 PL1 Próba uzyskania dostępu do pliku systemu operacyjnego
930130 Krytyczne - 5 PL1 Próba dostępu do plików z ograniczeniami

RFI — włączenie plików zdalnych

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
931100 Krytyczne - 5 PL1 Możliwy atak zdalnego dołączania plików (RFI): parametr adresu URL przy użyciu adresu IP
931110 Krytyczne - 5 PL1 Możliwy atak zdalnego dołączania plików (RFI): typowa nazwa parametru podatnego na ataki RFI używana w/URL ładunku
931120 Krytyczne - 5 PL1 Możliwy zdalny atak dołączania plików (RFI): ładunek adresu URL używany w/końcowy znak znaku zapytania (?)
931130 Krytyczne - 5 Płyta PL2 Możliwy atak zdalnego dołączania plików (RFI): odwołanie poza domeną/łącze

RCE — zdalne wykonywanie poleceń

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
932100 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932105 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: Wstrzykiwanie poleceń w systemie Unix
932110 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: iniekcja poleceń systemu Windows
932115 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: iniekcja poleceń systemu Windows
932120 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: znaleziono polecenie programu Windows PowerShell
932130 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: znaleziono lukę w zabezpieczeniach wyrażeniu powłoki unix lub confluence (CVE-2022-26134)
932140 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: znaleziono polecenie Windows FOR/IF
932150 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: bezpośrednie wykonywanie poleceń systemu Unix
932160 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: znaleziono kod powłoki systemu Unix
932170 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: Shellshock (CVE-2014-6271)
932171 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: Shellshock (CVE-2014-6271)
932180 Krytyczne - 5 PL1 Próba przekazania pliku z ograniczeniami

Ataki PHP

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
933100 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono znacznik otwierający/zamykający
933110 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono plik skryptu PHP
933120 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono dyrektywę konfiguracji
933130 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu PHP: znalezione zmienne
933140 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu PHP: Znaleziono strumień we/wy
933150 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono nazwę funkcji PHP o wysokim ryzyku
933151 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu kodu PHP: znaleziona nazwa funkcji PHP o średnim ryzyku
933160 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono wywołanie funkcji PHP o wysokim ryzyku
933170 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu PHP: wstrzyknięcie obiektu serializowanego
933180 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono wywołanie funkcji zmiennej
933200 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu PHP: wykryto schemat otoki
933210 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu PHP: znaleziono wywołanie funkcji zmiennej

Ataki js węzła

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
934100 Krytyczne - 5 PL1 atak polegający na wstrzyknięciu Node.js

XSS — skrypty między witrynami

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
941100 Krytyczne - 5 PL1 Wykryto atak XSS za pośrednictwem libinjection
941101 Krytyczne - 5 Płyta PL2 Wykryto atak XSS za pośrednictwem libinjection.
Ta reguła wykrywa żądania z nagłówkiem Referer
941110 Krytyczne - 5 PL1 Filtr XSS — kategoria 1: wektor tagu skryptu
941120 Krytyczne - 5 PL1 Filtr XSS — kategoria 2: wektor obsługi zdarzeń
941130 Krytyczne - 5 PL1 Filtr XSS — kategoria 3: wektor atrybutu
941140 Krytyczne - 5 PL1 Filtr XSS — kategoria 4: wektor identyfikatora URI języka JavaScript
941150 Krytyczne - 5 Płyta PL2 Filtr XSS — kategoria 5: niedozwolone atrybuty HTML
941160 Krytyczne - 5 PL1 NoScript XSS InjectionChecker: wstrzykiwanie kodu HTML
941170 Krytyczne - 5 PL1 NoScript XSS InjectionChecker: Iniekcja atrybutów
941180 Krytyczne - 5 PL1 Słowa kluczowe listy bloków modułu sprawdzania poprawności węzła
941190 Krytyczne - 5 PL1 XSS korzystające z arkuszy stylów
941200 Krytyczne - 5 PL1 XSS z ramkami VML
941210 Krytyczne - 5 PL1 Usługa XSS korzystająca z zaciemnionego kodu JavaScript
941220 Krytyczne - 5 PL1 XSS używający zaciemnionego skryptu VB
941230 Krytyczne - 5 PL1 XSS przy użyciu tagu "embed"
941240 Krytyczne - 5 PL1 XSS używający atrybutu "import" lub "implementation"
941250 Krytyczne - 5 PL1 Filtry XSS IE — wykryto atak
941260 Krytyczne - 5 PL1 XSS używający tagu "meta"
941270 Krytyczne - 5 PL1 XSS przy użyciu elementu href "link"
941280 Krytyczne - 5 PL1 XSS używający tagu "base"
941290 Krytyczne - 5 PL1 XSS przy użyciu tagu "apletu"
941300 Krytyczne - 5 PL1 XSS przy użyciu tagu "object"
941310 Krytyczne - 5 PL1 Źle sformułowany filtr XSS kodowania US-ASCII — wykryto atak
941320 Krytyczne - 5 Płyta PL2 Wykryto możliwy atak XSS — procedura obsługi tagów HTML
941330 Krytyczne - 5 Płyta PL2 Filtry XSS IE — wykryto atak
941340 Krytyczne - 5 Płyta PL2 Filtry XSS IE — wykryto atak
941350 Krytyczne - 5 PL1 Kodowanie UTF-7 IE XSS — wykryto atak
941360 Krytyczne - 5 PL1 Wykryto zaciemnianie kodu JavaScript
941370 Krytyczne - 5 PL1 Znaleziono zmienną globalną języka JavaScript
941380 Krytyczne - 5 Płyta PL2 Wykryto wstrzyknięcie szablonu po stronie klienta AngularJS

SQLI — iniekcja SQL

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
942100 Krytyczne - 5 PL1 Wykryto atak polegający na wstrzyknięciu kodu SQL za pośrednictwem libinjection
942110 Ostrzeżenie - 3 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe testy iniekcji
942120 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL: wykryto operator SQL
942130 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL: wykryto tautologię SQL
942140 Krytyczne - 5 PL1 Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe nazwy baz danych
942150 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL
942160 Krytyczne - 5 PL1 Wykrywa ślepe testy sqli za pomocą sleep() lub benchmark()
942170 Krytyczne - 5 PL1 Wykrywa próby testu porównawczego SQL i iniekcji snu, w tym zapytania warunkowe
942180 Krytyczne - 5 Płyta PL2 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 1/3
942190 Krytyczne - 5 PL1 Wykrywa wykonywanie kodu MSSQL i próby zbierania informacji
942200 Krytyczne - 5 Płyta PL2 Wykrywa wstrzyknięcia komentarza MySQL/zaciemnione miejsca i zakończenie backtick
942210 Krytyczne - 5 Płyta PL2 Wykrywa łańcuchowe próby wstrzyknięcia kodu SQL 1/2
942220 Krytyczne - 5 PL1 Szukasz ataków przepełnienia liczb całkowitych, pochodzą one z skipfish, z wyjątkiem 3.0.00738585072007e-308 jest "liczbą magiczną" awarii
942230 Krytyczne - 5 PL1 Wykrywa próby wstrzyknięcia warunkowego kodu SQL
942240 Krytyczne - 5 PL1 Wykrywa przełącznik znaków MySQL i próby msSQL DoS
942250 Krytyczne - 5 PL1 Wykrywa iniekcje MATCH AGAINST, MERGE i EXECUTE IMMEDIATE
942260 Krytyczne - 5 Płyta PL2 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 2/3
942270 Krytyczne - 5 PL1 Szukasz podstawowego iniekcji sql. Typowy ciąg ataku dla mysql, oracle i innych
942280 Krytyczne - 5 PL1 Wykrywa wstrzyknięcie pg_sleep Postgres, oczekiwanie na ataki opóźnione i próby zamknięcia bazy danych
942290 Krytyczne - 5 PL1 Znajduje podstawowe próby wstrzyknięcia kodu SQL bazy danych MongoDB
942300 Krytyczne - 5 Płyta PL2 Wykrywa komentarze, warunki i wstrzyknięcia bazy danych MySQL (a)r
942310 Krytyczne - 5 Płyta PL2 Wykrywa łańcuchowe próby wstrzyknięcia kodu SQL 2/2
942320 Krytyczne - 5 PL1 Wykrywa procedury składowane/iniekcje funkcji MySQL i PostgreSQL
942330 Krytyczne - 5 Płyta PL2 Wykrywa klasyczne sondowania iniekcji SQL 1/2
942340 Krytyczne - 5 Płyta PL2 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 3/3
942350 Krytyczne - 5 PL1 Wykrywa iniekcję funkcji zdefiniowanej przez użytkownika mySQL i inne próby manipulowania danymi/strukturą
942360 Krytyczne - 5 PL1 Wykrywa połączoną podstawową iniekcję SQL i próby SQLLFI
942361 Krytyczne - 5 Płyta PL2 Wykrywa podstawowe wstrzyknięcie kodu SQL na podstawie zmiany słowa kluczowego lub unii
942370 Krytyczne - 5 Płyta PL2 Wykrywa klasyczne sondowania iniekcji SQL 2/2
942380 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL
942390 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL
942400 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL
942410 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL
942430 Ostrzeżenie - 3 Płyta PL2 Wykrywanie anomalii ograniczonego znaku SQL (args): liczba znaków specjalnych przekroczyła (12)
942440 Krytyczne - 5 Płyta PL2 Wykryto sekwencję komentarzy SQL
942450 Krytyczne - 5 Płyta PL2 Zidentyfikowano kodowanie szesnastkowy SQL
942470 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL
942480 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL
942500 Krytyczne - 5 PL1 Wykryto komentarz w wierszu MySQL
942510 Krytyczne - 5 Płyta PL2 Próba obejścia programu SQLi przez wykrycie znaczników lub odwrotnych znaczników

SESJA-FIKSACJA

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
943100 Krytyczne - 5 PL1 Możliwy atak naprawy sesji: ustawianie wartości plików cookie w kodzie HTML
943110 Krytyczne - 5 PL1 Możliwy atak naprawy sesji: nazwa parametru SessionID z odwołaniem poza domeną
943120 Krytyczne - 5 PL1 Możliwy atak naprawy sesji: nazwa parametru SessionID bez odwołania

Ataki java

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
944100 Krytyczne - 5 PL1 Zdalne wykonywanie poleceń: Apache Struts, Oracle WebLogic
944110 Krytyczne - 5 PL1 Wykrywa potencjalne wykonanie ładunku
944120 Krytyczne - 5 PL1 Możliwe wykonywanie ładunku i zdalne wykonywanie poleceń
944130 Krytyczne - 5 PL1 Podejrzane klasy języka Java
944200 Krytyczne - 5 Płyta PL2 Wykorzystanie deserializacji języka Java Apache Commons
944210 Krytyczne - 5 Płyta PL2 Możliwe użycie serializacji języka Java
944240 Krytyczne - 5 Płyta PL2 Zdalne wykonywanie poleceń: luka w zabezpieczeniach dotycząca serializacji Java i log4j (CVE-2021-44228, CVE-2021-45046)
944250 Krytyczne - 5 Płyta PL2 Zdalne wykonywanie poleceń: wykryto podejrzaną metodę Java

MS-ThreatIntel-WebShells

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
99005002 Krytyczne - 5 Płyta PL2 Próba interakcji z powłoką internetową (POST)
99005003 Krytyczne - 5 Płyta PL2 Próba przekazania powłoki internetowej (POST) — CHOPPER PHP
99005004 Krytyczne - 5 Płyta PL2 Próba przekazania powłoki internetowej (POST) — CHOPPER ASPX
99005005 Krytyczne - 5 Płyta PL2 Próba interakcji z powłoką internetową
99005006 Krytyczne - 5 Płyta PL2 Próba interakcji z programem Spring4Shell

MS-ThreatIntel-AppSec

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
99030001 Krytyczne - 5 Płyta PL2 Uchylanie się od przechodzenia ścieżki w nagłówkach (/.. /./.. /)
99030002 Krytyczne - 5 Płyta PL2 Uchylanie się od przechodzenia ścieżki w treści żądania (/.. /./.. /)

MS-ThreatIntel-SQLI

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
99031001 Ostrzeżenie - 3 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe testy iniekcji
99031002 Krytyczne - 5 Płyta PL2 Wykryto sekwencję komentarzy SQL
99031003 Krytyczne - 5 Płyta PL2 Atak polegający na wstrzyknięciu kodu SQL
99031004 Krytyczne - 5 Płyta PL2 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 2/3

MS-ThreatIntel-CVEs

Identyfikator zasady Ważność oceny anomalii Poziom paranoi opis
99001001 Krytyczne - 5 Płyta PL2 Podjęto próbę użycia interfejsu API REST W języku F5 tmui (CVE-2020-5902) Ze znanymi poświadczeniami
99001002 Krytyczne - 5 Płyta PL2 Podjęto próbę przejścia katalogu Citrix NSC_USER CVE-2019-19781
99001003 Krytyczne - 5 Płyta PL2 Podjęto próbę wykorzystania łącznika widżetu Confluence Atlassian CVE-2019-3396
99001004 Krytyczne - 5 Płyta PL2 Próba wykorzystania szablonu niestandardowego Pulse Secure CVE-2020-8243
99001005 Krytyczne - 5 Płyta PL2 Próba wykorzystania konwertera typów programu SharePoint CVE-2020-0932
99001006 Krytyczne - 5 Płyta PL2 Próba przejścia katalogu Pulse Connect CVE-2019-11510
99001007 Krytyczne - 5 Płyta PL2 Podjęto próbę dołączenia lokalnego pliku junos J-Web CVE-2020-1631
99001008 Krytyczne - 5 Płyta PL2 Podjęto próbę przejścia ścieżki fortinet CVE-2018-13379
99001009 Krytyczne - 5 Płyta PL2 Podjęto próbę wstrzyknięcia struts apache ognl CVE-2017-5638
99001010 Krytyczne - 5 Płyta PL2 Podjęto próbę wstrzyknięcia struts platformy Apache CVE-2017-12611
99001011 Krytyczne - 5 Płyta PL2 Podjęto próbę przejścia ścieżki Oracle WebLogic CVE-2020-14882
99001012 Krytyczne - 5 Płyta PL2 Podjęto próbę wykorzystania niezabezpieczonego deserializacji telerik WebUI CVE-2019-18935
99001013 Krytyczne - 5 Płyta PL2 Podjęto próbę deserializacji XML niezabezpieczonego programu SharePoint CVE-2019-0604
99001014 Krytyczne - 5 Płyta PL2 Podjęto próbę wstrzyknięcia wyrażenia routingu Spring Cloud CVE-2022-22963
99001015 Krytyczne - 5 Płyta PL2 Podjęto próbę wykorzystania niebezpiecznych obiektów klasy Spring Framework CVE-2022-22965
99001016 Krytyczne - 5 Płyta PL2 Podjęto próbę wstrzyknięcia siłownika spring Cloud Gateway CVE-2022-22947
99001017* N/A N/A Podjęto próbę przekazania pliku Apache Struts cve-2023-50164

* Ta reguła jest domyślnie ustawiona na rejestrowanie. Ustaw akcję na Blokuj, aby zapobiec lukom w zabezpieczeniach apache Struts. Wynik anomalii nie jest obsługiwany dla tej reguły.

Uwaga

Podczas przeglądania dzienników zapory aplikacji internetowej może zostać wyświetlony identyfikator reguły 949110. Opis reguły może zawierać wynik anomalii dla ruchu przychodzącego przekroczony.

Ta reguła wskazuje, że łączny wynik anomalii dla żądania przekroczył maksymalny dozwolony wynik. Aby uzyskać więcej informacji, zobacz Anomaly scoring (Ocenianie anomalii).

Następujące zestawy reguł — grupy i reguły CRS 3.0 i CRS 2.2.9 nie są już obsługiwane w usłudze Azure Web Application Firewall w Application Gateway. Zalecamy aktualizację do DRS 2.1 / CRS 3.2

Zestawy reguł 3.0

Ogólne

IdentyfikatorReguły opis
200004 Możliwa wieloczęściowa niedopasowana granica

ZNANE CVES

IdentyfikatorReguły opis
800100 Reguła ułatwiając wykrywanie i eliminowanie luki w zabezpieczeniach log4j CVE-2021-44228, CVE-2021-45046
800110 Próba interakcji z programem Spring4Shell
800111 Podjęto próbę wstrzyknięcia wyrażenia routingu spring Cloud — CVE-2022-22963
800112 Próba wykorzystania niebezpiecznych obiektów klas platformy Spring Framework — CVE-2022-22965
800113 Podjęto próbę wstrzyknięcia siłownika spring Cloud Gateway — CVE-2022-22947

ŻĄDANIE-911-METHOD-ENFORCEMENT

IdentyfikatorReguły opis
911100 Metoda nie jest dozwolona przez zasady

ŻĄDANIE-913-SCANNER-DETECTION

IdentyfikatorReguły opis
913100 Znaleziono agenta użytkownika skojarzonego ze skanerem zabezpieczeń
913110 Znaleziono nagłówek żądania skojarzony ze skanerem zabezpieczeń
913120 Znaleziono nazwę pliku/argument żądania skojarzony ze skanerem zabezpieczeń
913101 Znaleziono agenta użytkownika skojarzonego ze skryptami/ogólnym klientem HTTP
913102 Znaleziono agenta użytkownika skojarzonego z przeszukiwarką sieci Web/botem

ŻĄDANIE-920-PROTOCOL-ENFORCEMENT

IdentyfikatorReguły opis
920100 Nieprawidłowy wiersz żądania HTTP
920130 Nie można przeanalizować treści żądania
920140 Treść żądania wieloczęściowego nie powiodła się ścisłej walidacji
920160 Nagłówek HTTP Content-Length nie jest numeryczny
920170 Żądanie GET lub HEAD z treścią
920180 Nagłówek Content-Length jest brakujący w żądaniu POST.
920190 Zakres = Nieprawidłowa ostatnia wartość bajtu
920210 Znaleziono wiele/sprzeczne dane nagłówka połączenia
920220 Próba ataku na nadużycie kodowania adresów URL
920240 Próba ataku na nadużycie kodowania adresów URL
920250 Próba ataku na nadużycie kodowania UTF8
920260 Próba ataku na ataki typu Full/Half Width Unicode
920270 Nieprawidłowy znak w żądaniu (znak null)
920280 Żądanie braku nagłówka hosta
920290 Pusty nagłówek hosta
920310 Żądanie ma pusty nagłówek Accept
920311 Żądanie ma pusty nagłówek Accept
920330 Pusty nagłówek agenta użytkownika
920340 Żądanie zawierające zawartość, ale brak nagłówka Content-Type
920350 Nagłówek hosta jest numerycznym adresem IP
920380 Zbyt wiele argumentów w żądaniu
920360 Nazwa argumentu jest za długa
920370 Zbyt długa wartość argumentu
920390 Przekroczono łączny rozmiar argumentów
920400 Za duży rozmiar przekazanego pliku
920410 Całkowity rozmiar przekazanych plików jest za duży
920420 Typ zawartości żądania nie jest dozwolony przez zasady
920430 Wersja protokołu HTTP nie jest dozwolona przez zasady
920440 Rozszerzenie pliku adresu URL jest ograniczone przez zasady
920450 Nagłówek HTTP jest ograniczony przez zasady (%@{MATCHED_VAR})
920200 Zakres = zbyt wiele pól (co najmniej 6)
920201 Zakres = zbyt wiele pól dla żądania pdf (co najmniej 35)
920230 Wykryto kodowanie wielu adresów URL
920300 Żądanie braku nagłówka accept
920271 Nieprawidłowy znak w żądaniu (znaki niedrukowalne)
920320 Brak nagłówka agenta użytkownika
920272 Nieprawidłowy znak w żądaniu (poza drukowalnymi znakami poniżej ascii 127)
920202 Zakres = zbyt wiele pól dla żądania pdf (co najmniej 6)
920273 Nieprawidłowy znak w żądaniu (poza bardzo rygorystycznym zestawem)
920274 Nieprawidłowy znak w nagłówkach żądania (poza bardzo rygorystycznym zestawem)
920460 Nietypowe znaki ucieczki

ŻĄDANIE-921-PROTOCOL-ATTACK

IdentyfikatorReguły opis
921100 Atak przemytu żądań HTTP
921110 Atak przemytu żądań HTTP
921120 Atak dzielenia odpowiedzi HTTP
921130 Atak dzielenia odpowiedzi HTTP
921140 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem nagłówków
921150 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921160 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto wartość CR/LF i nazwę nagłówka)
921151 Atak polegający na wstrzyknięciu nagłówka HTTP za pośrednictwem ładunku (wykryto cr/LF)
921170 Zanieczyszczenie parametrów HTTP
921180 Zanieczyszczenie parametrów HTTP (%@{TX.1})

WNIOSEK-930-APLIKACJA-ATTACK-LFI

IdentyfikatorReguły opis
930100 Atak przechodzenia ścieżki (/.. /)
930110 Atak przechodzenia ścieżki (/.. /)
930120 Próba uzyskania dostępu do pliku systemu operacyjnego
930130 Próba dostępu do plików z ograniczeniami

WNIOSEK-931-APLIKACJA-ATTACK-RFI

IdentyfikatorReguły opis
931100 Możliwy atak zdalnego dołączania plików (RFI) = parametr adresu URL przy użyciu adresu IP
931110 Możliwy atak zdalnego dołączania plików (RFI) = typowa nazwa parametru podatnego na ataki RFI używana w/URL ładunku
931120 Możliwy atak zdalnego dołączania plików (RFI) = ładunek adresu URL używany w/końcowy znak znaku zapytania (?)
931130 Możliwy atak zdalnego dołączania plików (RFI) = odwołanie poza domeną/łącze

WNIOSEK-932-APLIKACJA-ATTACK-RCE

IdentyfikatorReguły opis
932120 Zdalne wykonywanie poleceń = znaleziono polecenie programu Windows PowerShell
932130 Zapora aplikacji internetowej usługi Application Gateway w wersji 2: zdalne wykonywanie poleceń: wykryto lukę w zabezpieczeniach wyrażeniu powłoki systemu Unix lub confluence (CVE-2022-20289) lub text4Shell (CVE-2022-42889)

Zapora aplikacji internetowej usługi Application Gateway w wersji 1: zdalne wykonywanie poleceń: Wyrażenie powłoki systemu Unix
932140 Zdalne wykonywanie poleceń = znaleziono polecenie Windows FOR/IF
932160 Zdalne wykonywanie poleceń = znaleziono kod powłoki unix
932170 Zdalne wykonywanie poleceń = Shellshock (CVE-2014-6271)
932171 Zdalne wykonywanie poleceń = Shellshock (CVE-2014-6271)

WNIOSEK-933-APLIKACJA-ATTACK-PHP

IdentyfikatorReguły opis
933100 Atak polegający na wstrzyknięciu kodu PHP = znaleziono znacznik otwierający/zamykający
933110 Atak polegający na wstrzyknięciu kodu PHP = znaleziono plik skryptu PHP
933120 Atak polegający na wstrzyknięciu kodu PHP = znaleziono dyrektywę konfiguracji
933130 Atak polegający na wstrzyknięciu kodu PHP = znaleziono zmienne
933150 Atak polegający na wstrzyknięciu kodu PHP = znaleziono nazwę funkcji PHP o wysokim ryzyku
933160 Atak polegający na wstrzyknięciu kodu PHP = znaleziono wywołanie funkcji PHP o wysokim ryzyku
933180 Atak polegający na wstrzyknięciu kodu PHP = znaleziono wywołanie funkcji zmiennej
933151 Atak polegający na wstrzyknięciu kodu PHP = znaleziona nazwa funkcji PHP o średnim ryzyku
933131 Atak polegający na wstrzyknięciu kodu PHP = znaleziono zmienne
933161 Atak polegający na wstrzyknięciu kodu PHP = znaleziono wywołanie funkcji PHP o niskiej wartości
933111 Atak polegający na wstrzyknięciu kodu PHP = znaleziono plik skryptu PHP

WNIOSEK-941-APLIKACJA-ATTACK-XSS

IdentyfikatorReguły opis
941100 Wykryto atak XSS za pośrednictwem libinjection
941110 Filtr XSS — kategoria 1 = wektor tagu skryptu
941130 Filtr XSS — kategoria 3 = wektor atrybutu
941140 Filtr XSS — kategoria 4 = wektor identyfikatora URI języka JavaScript
941150 Filtr XSS — kategoria 5 = niedozwolone atrybuty HTML
941180 Słowa kluczowe listy bloków modułu sprawdzania poprawności węzła
941190 XSS z użyciem arkuszy stylów
941200 XSS z ramkami VML
941210 XSS używający zaciemnionego kodu JavaScript lub text4Shell (CVE-2022-42889)
941220 XSS używający zaciemnionego skryptu VB
941230 XSS przy użyciu tagu "embed"
941240 XSS używający atrybutu "import" lub "implementation"
941260 XSS używający tagu "meta"
941270 XSS przy użyciu elementu href "link"
941280 XSS używający tagu "base"
941290 XSS przy użyciu tagu "apletu"
941300 XSS przy użyciu tagu "object"
941310 Źle sformułowany filtr XSS kodowania US-ASCII — wykryto atak
941330 Filtry XSS IE — wykryto atak
941340 Filtry XSS IE — wykryto atak
941350 Kodowanie UTF-7 IE XSS — wykryto atak
941320 Wykryto możliwy atak XSS — procedura obsługi tagów HTML

WNIOSEK-942-APLIKACJA-ATTACK-SQLI

IdentyfikatorReguły opis
942100 Wykryto atak polegający na wstrzyknięciu kodu SQL za pośrednictwem libinjection
942110 Atak polegający na wstrzyknięciu kodu SQL: wykryto typowe testy iniekcji
942130 Atak polegający na wstrzyknięciu kodu SQL: wykryto tautologię SQL
942140 Atak polegający na wstrzyknięciu kodu SQL = wykryto typowe nazwy baz danych
942160 Wykrywa ślepe testy sqli za pomocą sleep() lub benchmark()
942170 Wykrywa próby testu porównawczego SQL i iniekcji snu, w tym zapytania warunkowe
942190 Wykrywa wykonywanie kodu MSSQL i próby zbierania informacji
942200 Wykrywa wstrzyknięcia komentarza MySQL/zaciemnione miejsca i zakończenie backtick
942230 Wykrywa próby wstrzyknięcia warunkowego kodu SQL
942260 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 2/3
942270 Szukasz podstawowego iniekcji sql. Typowy ciąg ataku dla wyroczni mysql i innych
942290 Znajduje podstawowe próby wstrzyknięcia kodu SQL bazy danych MongoDB
942300 Wykrywa komentarze, warunki i wstrzyknięcia bazy danych MySQL (a)r
942310 Wykrywa łańcuchowe próby wstrzyknięcia kodu SQL 2/2
942320 Wykrywa procedury składowane/iniekcje funkcji MySQL i PostgreSQL
942330 Wykrywa klasyczne sondowania iniekcji SQL 1/2
942340 Wykrywa podstawowe próby obejścia uwierzytelniania SQL 3/3
942350 Wykrywa iniekcję funkcji zdefiniowanej przez użytkownika mySQL i inne próby manipulowania danymi/strukturą
942360 Wykrywa połączoną podstawową iniekcję SQL i próby SQLLFI
942370 Wykrywa klasyczne sondowania iniekcji SQL 2/2
942150 Atak polegający na wstrzyknięciu kodu SQL
942410 Atak polegający na wstrzyknięciu kodu SQL
942430 Wykrywanie anomalii ograniczonego znaku SQL (args): liczba znaków specjalnych przekroczyła (12)
942440 Wykryto sekwencję komentarzy SQL
942450 Zidentyfikowano kodowanie szesnastkowy SQL
942251 Wykrywa wstrzyknięcia
942460 Alert wykrywania anomalii metaznacznych — powtarzające się znaki inne niż wyrazy

żądanie-943-atak-na aplikację-SESSION-FIXATION

IdentyfikatorReguły opis
943100 Możliwy atak naprawy sesji = ustawianie wartości plików cookie w kodzie HTML
943110 Możliwy atak naprawy sesji = nazwa parametru SessionID z odwołaniem poza domeną
943120 Możliwy atak naprawy sesji = nazwa parametru SessionID bez odwołania