Regras e grupos de regras DRS e CRS do Firewall de Aplicativo Web
Artigo
Os conjuntos de regras gerenciados pelo Azure no WAF (firewall do aplicativo Web) do Gateway de Aplicativo protegem ativamente os aplicativos Web contra vulnerabilidades e explorações comuns. Esses conjuntos de regras, gerenciados pelo Azure, recebem atualizações conforme necessário para se proteger contra novas assinaturas de ataque. O conjunto de regras padrão também incorpora as regras da Coleção de Inteligência contra Ameaças da Microsoft. A equipe de Inteligência da Microsoft colabora na redação dessas regras, garantindo uma cobertura aprimorada, patches específicos para vulnerabilidades e uma redução aprimorada de falsos positivos.
Você também têm a opção de usar regras definidas com base nos conjuntos de regras principais do OWASP 3.2, 3.1, 3.0 ou 2.2.9.
Você pode desabilitar as regras individualmente ou definir ações específicas para cada regra. Este artigo lista as regras atuais e os conjuntos de regras disponíveis. Se um conjunto de regras publicado exigir uma atualização, vamos documentá-lo aqui.
Observação
Quando uma versão do conjunto de regras é alterada em uma Política do WAF, todas as personalizações existentes feitas no seu conjunto de regras serão redefinidas para os padrões do novo conjunto de regras. Veja: Atualizando ou alterando a versão do conjunto de regras.
Conjuntos de regras padrão
O DRS (Conjunto de Regras Padrão) gerenciado pelo Azure inclui regras contra as seguintes categorias de ameaça:
Script entre sites
Ataques de Java
Inclusão de arquivo local
Ataque de injeção de PHP
Execução de comando remoto
Inclusão de arquivo remoto
Fixação da sessão
Proteção contra injeção de SQL
Invasores de protocolo O número de versão do DRS será incrementado quando novas assinaturas de ataque forem adicionadas ao conjunto de regras.
Regras de coleta de inteligência contra ameaças da Microsoft
As regras de coleta de inteligência contra ameaças da Microsoft são escritas em parceria com a equipe de Inteligência contra Ameaças da Microsoft para fornecer maior cobertura, patches para vulnerabilidades específicas e melhor redução de falsos positivos.
Observação
Use as diretrizes a seguir para ajustar o WAF enquanto você começa a usar o 2.1 no WAF do Gateway de Aplicativo. Os detalhes das regras são descritos a seguir.
ID da regra
Grupo de regras
Descrição
Detalhes
942110
SQLI
Ataque de injeção de SQL: teste de injeção comum detectado
Desabilitar, substituído pela regra MSTIC 99031001
942150
SQLI
Ataque de injeção de SQL
Desabilitar, substituído pela regra MSTIC 99031003
942260
SQLI
Detecta tentativas básicas de bypass de autenticação SQL 2/3
Desabilitar, substituído pela regra MSTIC 99031004
942430
SQLI
Detecção restrita de anomalias de caracteres SQL (args): # de caracteres especiais excedidos (12)
Desabilitar, muitos falsos positivos.
942440
SQLI
Sequência de comentários SQL detectada
Desabilitar, substituído pela regra MSTIC 99031002
99005006
MS-ThreatIntel-WebShells
Tentativa de interação do Spring4Shell
Manter a regra habilitada para evitar a vulnerabilidade do SpringShell
99001014
MS-ThreatIntel-CVEs
Tentativa de injeção de expressão de roteamento do Spring Cloud CVE-2022-22963
Manter a regra habilitada para evitar a vulnerabilidade do SpringShell
99001015
MS-ThreatIntel-WebShells
Tentativa de exploração de objeto de classe não segura do Spring Framework CVE-2022-22965
Manter a regra habilitada para evitar a vulnerabilidade do SpringShell
99001016
MS-ThreatIntel-WebShells
Tentativa de injeção do Actuator do Spring Cloud Gateway CVE-2022-22947
Manter a regra habilitada para evitar a vulnerabilidade do SpringShell
99001017
MS-ThreatIntel-CVEs
Tentativa de exploração de upload do arquivo do Apache Struts CVE-2023-50164
Defina a ação como Bloquear para evitar a vulnerabilidade do Apache Struts. Não há suporte para a Pontuação de Anomalias para essa regra.
Conjuntos de regras principais
O WAF do Gateway de Aplicativo vem pré-configurado com o CRS 3.2 por padrão, mas é possível optar por outra versão do CRS com suporte.
O CRS 3.2 oferece um novo mecanismo e novos conjuntos de regras para a defesa contra injeções do Java, além de um conjunto inicial de verificações de carregamento de arquivo e menos falsos positivos quando comparado às versões anteriores. Você também pode personalizar regras para atender às suas necessidades. Saiba mais sobre o novo mecanismo WAF do Azure.
O WAF protege contra as seguintes vulnerabilidades da Web:
Ataques de injeção de SQL
Ataques de script entre sites
Outros ataques comuns, como injeção de comandos, solicitações HTTP indesejadas, divisão de resposta HTTP e inclusão de arquivo remoto
Violações de protocolo HTTP
Anomalias de protocolo HTTP, como ausência de cabeçalhos de agente de usuário do host e de aceitação
Bots, rastreadores e scanners
Configurações incorretas de aplicativos comuns (por exemplo, Apache e IIS)
Ajuste de conjuntos de regras gerenciados
O DRS e o CRS estão habilitados por padrão no modo Detecção nas políticas do WAF. Você pode desabilitar ou habilitar regras individuais dentro do Conjunto de Regras Gerenciado para atender aos requisitos do aplicativo. Você também pode definir ações específicas por regra. O DRS/CRS dá suporte a ações de pontuação de bloco, log e anomalias. O conjunto de regras do Gerenciador de Bot dá suporte às ações de permissão, bloqueio e log.
Às vezes, você pode omitir certos atributos de solicitação de uma avaliação do WAF. Um exemplo comum são os tokens inseridos pelo Active Directory que são usados para autenticação. É possível configurar exclusões a serem aplicadas durante a avaliação de regras específicas do WAF ou globalmente à avaliação de todas as regras do WAF. As regras de exclusão se aplicam a todo o aplicativo Web. Para obter mais informações, confira Listas de exclusões do WAF (Firewall de Aplicativo Web) com o Gateway de Aplicativo.
Por padrão, o DRS versão 2.1/CRS versão 3.2 e posteriores usam a pontuação de anomalias quando uma solicitação corresponde a uma regra. O CRS 3.1 e anteriores bloqueiam as solicitações correspondentes por padrão. Além disso, as regras personalizadas podem ser configuradas na mesma política WAF se você quiser ignorar uma das regras pré-configuradas no conjunto de regras padrão.
As regras personalizadas sempre são aplicadas antes da avaliação das regras no Conjunto de Regras Básico. Se uma solicitação corresponder a uma regra personalizada, a ação de regra correspondente será aplicada. A solicitação é bloqueada ou passada pelo back-end. Nenhuma outra regra personalizada nem as regras do Conjunto de Regras Básico são processadas.
Pontuação de anomalias
Quando você usa o CRS ou o DRS 2.1 e posteriores, o WAF é configurado para usar a pontuação de anomalias por padrão. O tráfego que corresponde a qualquer regra não é imediatamente bloqueado, mesmo quando o WAF está no modo de prevenção. Em vez disso, os conjuntos de regras OWASP definem uma gravidade para cada regra: Crítico, Erro, Aviso ou Informativo. A gravidade afeta um valor numérico para a solicitação, que é chamado de pontuação de anomalias:
Gravidade da regra
Valor que contribuiu para a pontuação de anomalias
Crítico
5
Erro
4
Aviso
3
Informativo
2
Se a pontuação de anomalia for 5 ou maior e o WAF estiver no modo de prevenção, a solicitação será bloqueada. Se a pontuação de anomalia for 5 ou maior e o WAF estiver no modo de detecção, a solicitação será registrada, mas não bloqueada.
Por exemplo, uma correspondência de regra Crítica única é suficiente para o WAF bloquear uma solicitação no modo de prevenção, pois a pontuação geral de anomalia é 5. Entretanto, uma correspondência de regra de Aviso aumenta apenas a pontuação de anomalias em 3, o que não é suficiente para bloquear o tráfego. Quando uma regra de anomalia é disparada, ela mostra uma ação "Correspondente" nos logs. Se a pontuação de anomalia for 5 ou maior, haverá um disparo de regra separada com a ação "Bloqueado" ou "Detectado", de acordo com o modo da política do WAF: prevenção ou detecção. Para obter mais informações, confira Modo de pontuação de anomalias.
Atualizando ou alterando a versão do conjunto de regras
Se você estiver atualizando ou atribuindo uma nova versão do conjunto de regras e quiser preservar as substituições e exclusões de regras existentes, é recomendável usar o PowerShell, a CLI, a API REST ou modelos para fazer alterações na versão do conjunto de regras. Uma nova versão de um conjunto de regras pode ter regras mais recentes, grupos de regras adicionais e pode ter atualizações em assinaturas existentes para reforçar a segurança e reduzir falsos positivos. É recomendável validar as alterações em um ambiente de teste, fazer ajustes finos, se necessário, e depois implantar em um ambiente de produção.
Observação
Se você estiver usando o portal do Azure para atribuir um novo conjunto de regras gerenciado a uma política do WAF, todas as personalizações anteriores do conjunto de regras gerenciado existente, como estado da regra, ações da regra e exclusões de nível de regra, serão redefinidas para os padrões do novo conjunto de regras gerenciado. No entanto, quaisquer regras personalizadas, configurações de política e exclusões globais permanecerão inalteradas durante a nova atribuição do conjunto de regras. Você precisará redefinir substituições de regras e validar alterações antes de implantar em um ambiente de produção.
DRS 2.1
As regras do DRS 2.1 oferecem uma proteção melhor do que as versões anteriores do DRS. Ele inclui mais regras desenvolvidas pela equipe de Inteligência contra Ameaças da Microsoft e atualizações nas assinaturas para reduzir falsos positivos. Ele também dá suporte a transformações além da decodificação de URL.
O DRS 2.1 inclui 17 grupos de regras, conforme mostrado na tabela a seguir. Cada grupo contém várias regras, e você pode personalizar o comportamento das regras individuais, dos grupos de regras ou de todo o conjunto de regras. O DRS 2.1 tem como base o Conjunto de Regras Básicas (CRS) 3.3.2 do Open Web Application Security Project (OWASP) e inclui regras de proteção proprietárias adicionais desenvolvidas pela equipe de Inteligência de Ameaças da Microsoft.
O CRS 3.2 inclui 14 grupos de regras, conforme mostrado na tabela a seguir. Cada um desses grupos de regra contém várias regras, que podem ser desabilitadas. O conjunto de regras é baseado na versão OWASP CRS 3.2.0.
Observação
O CRS 3.2 só está disponível no SKU WAF_v2. Como o CRS 3.2 é executado no novo mecanismo WAF do Azure, não é possível fazer downgrade para o CRS 3.1 ou anterior. Se o downgrade for necessário, entre em contato com o Suporte do Azure.
O CRS 3.1 inclui 14 grupos de regras, conforme mostrado na tabela a seguir. Cada um desses grupos de regra contém várias regras, que podem ser desabilitadas. O conjunto de regras é baseado na versão OWASP CRS 3.1.1.
O CRS 3.0 inclui 13 grupos de regras, conforme mostrado na tabela a seguir. Cada um desses grupos de regra contém várias regras, que podem ser desabilitadas. O conjunto de regras é baseado na versão OWASP CRS 3.0.0.
O CRS 2.2.9 inclui 10 grupos de regras, conforme mostrado na tabela a seguir. Cada um desses grupos de regra contém várias regras, que podem ser desabilitadas.
Observação
O CRS 2.2.9 não tem mais suporte para novas políticas do WAF. Recomendamos que você atualize para o CRS 3.2/DRS 2.1 mais recente e versões maiores.
O conjunto de regras do Bot Manager 1.0 fornece proteção contra bots mal-intencionados e detecção de bots bem-intencionados. As regras fornecem controle granular sobre bots detectados pelo WAF, categorizando o tráfego de bots como bots Bem-intencionados, Mal-intencionados ou Desconhecidos.
O conjunto de regras do Bot Manager 1.1 é um aprimoramento do conjunto de regras do Bot Manager 1.0. Ele fornece proteção aprimorada contra bots mal-intencionados e aumenta a detecção de bots bem-intencionados.
Execução remota de comando: método Java suspeito detectado
MS-ThreatIntel-WebShells
RuleId
Descrição
99005002
Tentativa de interação de web shell (POST)
99005003
Web Shell Upload Attempt (POST) - CHOPPER PHP
99005004
Tentativa de upload de web shell (POST) - CHOPPER ASPX
99005005
Tentativa de interação de web shell
99005006
Tentativa de interação do Spring4Shell
MS-ThreatIntel-AppSec
RuleId
Descrição
99030001
Evasão de percurso de caminho em cabeçalhos (/.././../)
99030002
Evasão de percurso de caminho no corpo da solicitação (/.././../)
MS-ThreatIntel-SQLI
RuleId
Descrição
99031001
Ataque de injeção de SQL: teste de injeção comum detectado
99031002
Sequência de comentário SQL detectada.
99031003
Ataque de injeção de SQL
99031004
Detecta tentativas básicas de bypass de autenticação SQL 2/3
MS-ThreatIntel-CVEs
RuleId
Descrição
99001001
Tentativa de exploração da API REST de F5 tmui (CVE-2020-5902) com credenciais conhecidas
99001002
Tentativa de passagem de diretório do Citrix NSC_USER CVE-2019-19781
99001003
Tentativa de exploração do Conector de Widget do Atlassian Confluence CVE-2019-3396
99001004
Tentativa de exploração de modelo personalizado do Pulse Secure CVE-2020-8243
99001005
Tentativa de exploração do conversor de tipo do SharePoint CVE-2020-0932
99001006
Tentativa de passagem de diretório do Pulse Connect CVE-2019-11510
99001007
Tentativa de inclusão do arquivo local do Junos OS J-Web CVE-2020-1631
99001008
Tentativa de passagem de caminho do Fortinet CVE-2018-13379
99001009
Tentativa de injeção de ognl do Apache Struts CVE-2017-5638
99001010
Tentativa de injeção de ognl do Apache Struts CVE-2017-12611
99001011
Tentativa de passagem de caminho do Oracle WebLogic CVE-2020-14882
99001012
Tentativa de exploração de desserialização não segura da WebUI do Telerik CVE-2019-18935
99001013
Tentativa de desserialização de XML não segura do SharePoint CVE-2019-0604
99001014
Tentativa de injeção de expressão de roteamento do Spring Cloud CVE-2022-22963
99001015
Tentativa de exploração de objeto de classe não segura do Spring Framework CVE-2022-22965
99001016
Tentativa de injeção do Actuator do Spring Cloud Gateway CVE-2022-22947
99001017*
Tentativa de exploração de upload do arquivo do Apache Struts CVE-2023-50164
*A ação dessa regra é definida como log por padrão. Defina a ação como Bloquear para evitar a vulnerabilidade do Apache Struts. Não há suporte para a Pontuação de Anomalias dessa regra.
Observação
Ao revisar os logs do WAF, você poderá ver a ID da regra 949110. A descrição da regra pode incluir a Pontuação de Anomalias de Entrada Excedida.
Essa regra indica que a pontuação total de anomalias para a solicitação excedeu a máxima permitida. Para obter mais informações, confira Pontuação de anomalias.
Conjuntos de regras 3.2
Geral
RuleId
Descrição
200002
Falha ao analisar o corpo da solicitação.
200003
Validação estrita do corpo da solicitação de várias partes.
200004
Limite possivelmente incomparável de várias partes.
Tentativa de injeção de expressão de roteamento do Spring Cloud – CVE-2022-22963
800112
Tentativa de exploração de objeto de classe não segura do Spring Framework – CVE-2022-22965
800113
Tentativa de injeção do Actuator do Spring Cloud Gateway – CVE-2022-22947
800114*
Tentativa de exploração de upload do arquivo do Apache Struts – CVE-2023-50164
*A ação dessa regra é definida como log por padrão. Defina a ação como Bloquear para evitar a vulnerabilidade do Apache Struts. Não há suporte para a Pontuação de Anomalias dessa regra.
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Descrição
911100
O método não é permitido pela política
SOLICITAÇÃO-913-DETECÇÃO DE SCANNER
RuleId
Descrição
913100
Encontrado Agente-Usuário associado ao verificador de segurança
913101
Encontrado Agente-Usuário associado a cliente HTTP de scripting/genérico
913102
Encontrado Agente-Usuário associado a bot/rastreador Web
913110
Encontrado cabeçalho de solicitação associado ao verificador de segurança
913120
Encontrado nome de arquivo/argumento de solicitação associado ao verificador de segurança
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Descrição
920100
Linha de solicitação de HTTP inválida
920120
Tentativa de bypass de dados de várias partes/formulário
920121
Tentativa de bypass de dados de várias partes/formulário
920160
O cabeçalho HTTP Content-Length não é numérico.
920170
Solicitação GET ou HEAD com conteúdo no corpo.
920171
Solicitação GET ou HEAD com codificação de transferência.
920180
Solicitação POST com cabeçalho Content-Length ausente.
920190
Intervalo: último valor de byte inválido.
920200
Intervalo: excesso de campos (seis ou mais)
920201
Intervalo: excesso de campos de solicitação de pdf (35 ou mais)
920202
Intervalo: excesso de campos de solicitação de pdf (6 ou mais)
920210
Dados de cabeçalho de conexão em grande número ou conflitantes.
920220
Tentativa de ataque de abuso de codificação de URL
920230
Várias codificações de URL detectadas
920240
Tentativa de ataque de abuso de codificação de URL
920250
Tentativa de ataque de abuso de codificação UTF8
920260
Tentativa de ataque de abuso de meia largura/largura total
920270
Caractere inválido na solicitação (caractere nulo)
920271
Caractere inválido na solicitação (caracteres não imprimíveis)
920272
Caractere inválido na solicitação (além dos caracteres imprimíveis abaixo de ascii 127)
920273
Caractere inválido na solicitação (além do conjunto muito estrito)
920274
Caractere inválido no cabeçalho da solicitação (além do conjunto muito estrito)
920280
Solicitação com cabeçalho de host ausente
920290
Cabeçalho de host vazio
920300
Falta cabeçalho de aceitação da solicitação
920310
A solicitação tem cabeçalho de aceitação vazio
920311
A solicitação tem cabeçalho de aceitação vazio
920320
Cabeçalho do agente de usuário ausente
920330
Cabeçalho do agente do usuário vazio
920340
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente
920341
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente
920350
O cabeçalho de host é um endereço IP numérico
920420
O tipo de conteúdo da solicitação não é permitido pela política
920430
A versão do protocolo HTTP não é permitida pela política
920440
A extensão de arquivo da URL é restrita pela política
920450
Cabeçalho HTTP é restrito pela política (%{MATCHED_VAR})
920460
Caracteres de escape anormais
920470
Cabeçalho de tipo de conteúdo ilegal
920480
Restringe o parâmetro charset dentro do cabeçalho de tipo de conteúdo
REQUEST-921-PROTOCOL-ATTACK
RuleId
Descrição
921110
Ataque de solicitação HTTP indesejada
921120
Ataque de divisão de resposta HTTP
921130
Ataque de divisão de resposta HTTP
921140
Ataque de injeção de cabeçalho HTTP por meio de cabeçalhos
921150
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado)
921151
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado)
921160
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF e header-name detectado)
921170
Poluição de parâmetro HTTP
921180
Poluição de parâmetro HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Descrição
930100
Ataques de percurso de caminho (/../)
930110
Ataques de percurso de caminho (/../)
930120
Tentativa de acesso ao arquivo do sistema operacional
930130
Tentativa de acesso a arquivo restrito
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Descrição
931100
Possível ataque de RFI (inclusão de arquivo remoto): parâmetro de URL usando endereço IP
931110
Possível ataque de RFI (inclusão de arquivo remoto): nome de parâmetro vulnerável de RFI comum usado com carga de URL
931120
Possível ataque de RFI (inclusão de arquivo remoto): carga de URL usada com o caractere de ponto de interrogação à direita (?)
931130
Possível ataque de remoção de arquivo (RFI): link/referência fora do domínio
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
Descrição
932100
Execução de comando remoto: injeção de comando Unix
932105
Execução de comando remoto: injeção de comando Unix
932106
Execução de comando remoto: injeção de comando Unix
932110
Execução de comando remoto: injeção de comando Windows
932115
Execução de comando remoto: injeção de comando Windows
932120
Execução remota de comando: comando do Windows PowerShell encontrado
932130
Execução de comando remoto: vulnerabilidade de confluência ou expressão do Unix Shell (CVE-2022-26134) ou Text4Shell (CVE-2022-42889) encontrada
932140
Execução remota de comando: comando Windows FOR/IF encontrado
932150
Execução de comando remoto: execução direta de comando Unix
932160
Execução remota de comando: código shell do Unix encontrado
932170
Execução remota de comando: shellshock (CVE-2014-6271)
932171
Execução remota de comando: shellshock (CVE-2014-6271)
932180
Tentativa de carregamento de arquivo restrito
932190
Execução de comando remoto: tentativa de técnica de bypass de curinga
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId
Descrição
933100
Ataque de injeção de PHP: marca de abertura/fechamento encontrada
933110
Ataque de injeção de PHP: carregamento de arquivo de script PHP encontrado
933111
Ataque de injeção de PHP: carregamento de arquivo de script PHP encontrado
933120
Ataque de injeção de PHP: diretiva de configuração encontrada
933130
Ataque de injeção de PHP: variáveis encontradas
933131
Ataque de injeção de PHP: variáveis encontradas
933140
Ataque de injeção de PHP: fluxo de E/S encontrado
933150
Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
933151
Ataque de injeção de PHP: nome de função PHP de médio risco encontrado
933160
Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
933161
Ataque de injeção de PHP: chamada de função PHP de valor baixo encontrada
933170
Ataque de injeção de PHP: injeção de objeto serializado
933180
Ataque de injeção de PHP: chamada de função de variável encontrada
933190
Ataque de injeção de PHP: marcação de fechamento encontrada
933200
Ataque de injeção de PHP: esquema de wrapper detectado
933210
Ataque de injeção de PHP: chamada de função de variável encontrada
REQUEST-941-APPLICATION-ATTACK-XSS
RuleId
Descrição
941100
Ataque de XSS detectado via libinjection
941101
Ataque de XSS detectado via libinjection. Essa regra detecta solicitações com um cabeçalho de Referência.
941110
Filtro XSS – Categoria 1: vetor de marca de script
941120
Filtro XSS – Categoria 2: vetor de manipulador de eventos
941130
Filtro XSS – Categoria 3: vetor de atributo
941140
Filtro XSS – Categoria 4: vetor de URI de JavaScript
941150
Filtro XSS – Categoria 5: atributos HTML não permitidos
941160
NoScript XSS InjectionChecker: injeção de HTML
941170
NoScript XSS InjectionChecker: injeção de atributo
941180
Palavras-chave da lista de bloqueados do validador de nós
941190
XSS usando folhas de estilos
941200
XSS usando quadros VML
941210
XSS usando JavaScript ou Text4Shell ofuscado (CVE-2022-42889)
941220
XSS usando script de VB ofuscado
941230
XSS usando a marca 'embed'
941240
XSS usando o atributo 'import' ou 'implementation'
941250
Filtros XSS do IE - ataque detectado.
941260
XSS usando a marca 'meta'
941270
XSS usando href 'link'
941280
XSS usando a marca 'base'
941290
XSS usando a marca 'applet'
941300
XSS usando a marca 'object'
941310
Filtro XSS de codificação mal feita US-ASCII - ataque detectado.
941320
Possível ataque XSS detectado - manipulador de marcação HTML
941330
Filtros XSS do IE - ataque detectado.
941340
Filtros XSS do IE - ataque detectado.
941350
Codificação UTF-7 IE XSS - ataque detectado.
941360
Ofuscação de JavaScript detectada.
REQUEST-942-APPLICATION-ATTACK-SQLI
RuleId
Descrição
942100
Ataque de injeção de SQL detectado via libinjection
942110
Ataque de injeção de SQL: teste de injeção comum detectado
942120
Ataque de injeção de SQL: operador SQL detectado
942130
Ataque de Injeção de SQL: tautologia do SQL detectada
942140
Ataque de injeção de SQL: nomes comuns de banco de dados detectados
942150
Ataque de injeção de SQL
942160
Detecta testes sqli cegos usando sleep() ou benchmark().
942170
Detecta tentativas de injeção de sleep e benchmark SQL, incluindo consultas condicionais
942180
Detecta tentativas básicas de bypass de autenticação SQL 1/3
942190
Detecta tentativas de coleta de informações e de execução do código MSSQL
942200
Detecta injeções de comment-/space-obfuscated e o encerramento de backticks do MySQL
942210
Detecta tentativas encadeadas de injeção de SQL 1/2
942220
Procurando ataques de estouro de inteiros, que são retirados do skipfish, exceto 3.0.00738585072007e-308, que é o "número mágico" de falha
942230
Detecta tentativas de injeção de SQL condicionais
942240
Detecta a troca de conjunto de caracteres MySQL e tentativas de DoS MSSQL
942250
Detecta injeções de MATCH AGAINST, MERGE e EXECUTE IMMEDIATE
942251
Detecta injeções de HAVING
942260
Detecta tentativas básicas de bypass de autenticação SQL 2/3
942270
Procurando injeção de sql básica. Cadeia de ataque comum para MySQL, Oracle e outros.
942280
Detecta injeção de pg_sleep de do Postgres, ataques de atraso waitfor e tentativas de desligamento de banco de dados
942290
Localiza tentativas de injeção de SQL MongoDB básica
942300
Detecta comentários, condições e injeções ch(a)r do MySQL
942310
Detecta tentativas encadeadas de injeção de SQL 2/2
942320
Detecta injeções de função/procedimento armazenado em MySQL e PostgreSQL
942330
Detecta investigações de injeção de SQL clássicas 1/2
942340
Detecta tentativas básicas de bypass de autenticação SQL 3/3
942350
Detecta injeção de UDF MySQL e outras tentativas de manipulação de dados/estrutura
942360
Detecta injeções de SQL básicas concatenadas e tentativas de SQLLFI
942361
Detecta a injeção de SQL básica com base na alteração ou união de palavra-chave
942370
Detecta investigações de injeção de SQL clássicas 2/2
942380
Ataque de injeção de SQL
942390
Ataque de injeção de SQL
942400
Ataque de injeção de SQL
942410
Ataque de injeção de SQL
942420
Detecção restrita de anomalias de caracteres SQL (cookies): número de caracteres especiais excedido (8)
942421
Detecção restrita de anomalias de caracteres SQL (cookies): número de caracteres especiais excedido (3)
942430
Detecção restrita de anomalias de caracteres SQL (args): # de caracteres especiais excedidos (12)
942431
Detecção restrita de anomalias de caracteres SQL (args): número de caracteres especiais excedido (6)
942432
Detecção restrita de anomalias de caracteres SQL (args): número de caracteres especiais excedido (2)
942440
Sequência de comentário SQL detectada.
942450
Codificação hexadecimal de SQL identificada
942460
Alerta de detecção de anomalias de metacaracteres - caracteres repetitivos que não são palavras
942470
Ataque de injeção de SQL
942480
Ataque de injeção de SQL
942490
Detecta investigações de injeção de SQL clássicas 3/3
942500
Comentário embutido do MySQL detectado.
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
RuleId
Descrição
943100
Possível ataque de fixação de sessão: definindo valores de cookie em HTML
943110
Possível ataque de fixação da sessão: nome do parâmetro de SessionID com referenciador fora do domínio
943120
Possível ataque de fixação da sessão: nome do parâmetro de SessionID sem referenciador
REQUEST-944-APPLICATION-ATTACK-JAVA
RuleId
Descrição
944100
Execução remota de comando: Apache Struts, Oracle WebLogic
944110
Detecta a execução de carga potencial
944120
Possível execução de carga e execução remota de comando
944130
Classes Java suspeitas
944200
Exploração do Apache Commons de desserialização do Java
944210
Possível uso da serialização Java
944240
Execução remota de comando: serialização Java
944250
Execução de Comando Remoto: método Java suspeito detectado
944300
Cadeia de caracteres codificada em Base64 correspondente à palavra-chave suspeita
Conjuntos de regras 3.1
Geral
RuleId
Descrição
200004
Limite possivelmente incomparável de várias partes.
Tentativa de injeção de expressão de roteamento do Spring Cloud – CVE-2022-22963
800112
Tentativa de exploração de objeto de classe não segura do Spring Framework – CVE-2022-22965
800113
Tentativa de injeção do Actuator do Spring Cloud Gateway – CVE-2022-22947
800114*
Tentativa de exploração de upload do arquivo do Apache Struts – CVE-2023-50164
*WAFs mais antigos que executam o CRS 3.1 só dão suporte ao modo de registro em log para essa regra. Para habilitar o modo de bloco, você precisará atualizar para uma versão mais recente do conjunto de regras.
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Descrição
911100
O método não é permitido pela política
SOLICITAÇÃO-913-DETECÇÃO DE SCANNER
RuleId
Descrição
913100
Encontrado Agente-Usuário associado ao verificador de segurança
913101
Encontrado Agente-Usuário associado a cliente HTTP de scripting/genérico
913102
Encontrado Agente-Usuário associado a bot/rastreador Web
913110
Encontrado cabeçalho de solicitação associado ao verificador de segurança
913120
Encontrado nome de arquivo/argumento de solicitação associado ao verificador de segurança
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Descrição
920100
Linha de solicitação de HTTP inválida
920120
Tentativa de bypass de dados de várias partes/formulário
920121
Tentativa de bypass de dados de várias partes/formulário
920130
Falha ao analisar o corpo da solicitação.
920140
Falha na validação estrita do corpo da solicitação de várias partes
920160
O cabeçalho HTTP Content-Length não é numérico.
920170
Solicitação GET ou HEAD com conteúdo no corpo.
920171
Solicitação GET ou HEAD com codificação de transferência.
920180
Solicitação POST com cabeçalho Content-Length ausente.
920190
Intervalo = último valor de byte inválido.
920200
Intervalo = excesso de campos (6 ou mais)
920201
Intervalo = excesso de campos de solicitação de pdf (35 ou mais)
920202
Intervalo = excesso de campos de solicitação de pdf (6 ou mais)
920210
Dados de cabeçalho de conexão em grande número ou conflitantes.
920220
Tentativa de ataque de abuso de codificação de URL
920230
Várias codificações de URL detectadas
920240
Tentativa de ataque de abuso de codificação de URL
920250
Tentativa de ataque de abuso de codificação UTF8
920260
Tentativa de ataque de abuso de meia largura/largura total
920270
Caractere inválido na solicitação (caractere nulo)
920271
Caractere inválido na solicitação (caracteres não imprimíveis)
920272
Caractere inválido na solicitação (além dos caracteres imprimíveis abaixo de ascii 127)
920273
Caractere inválido na solicitação (além do conjunto muito estrito)
920274
Caractere inválido no cabeçalho da solicitação (além do conjunto muito estrito)
920280
Solicitação com cabeçalho de host ausente
920290
Cabeçalho de host vazio
920300
Falta cabeçalho de aceitação da solicitação
920310
A solicitação tem cabeçalho de aceitação vazio
920311
A solicitação tem cabeçalho de aceitação vazio
920320
Cabeçalho do agente de usuário ausente
920330
Cabeçalho do agente do usuário vazio
920340
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente
920341
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente
920350
O cabeçalho de host é um endereço IP numérico
920420
O tipo de conteúdo da solicitação não é permitido pela política
920430
A versão do protocolo HTTP não é permitida pela política
920440
A extensão de arquivo da URL é restrita pela política
920450
Cabeçalho HTTP é restrito pela política (%@{MATCHED_VAR})
920460
Caracteres de escape anormais
920470
Cabeçalho de tipo de conteúdo ilegal
920480
Restringe o parâmetro charset dentro do cabeçalho de tipo de conteúdo
REQUEST-921-PROTOCOL-ATTACK
RuleId
Descrição
921110
Ataque de solicitação HTTP indesejada
921120
Ataque de divisão de resposta HTTP
921130
Ataque de divisão de resposta HTTP
921140
Ataque de injeção de cabeçalho HTTP por meio de cabeçalhos
921150
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado)
921151
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado)
921160
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF e header-name detectado)
921170
Poluição de parâmetro HTTP
921180
Poluição de parâmetro HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Descrição
930100
Ataques de percurso de caminho (/../)
930110
Ataques de percurso de caminho (/../)
930120
Tentativa de acesso ao arquivo do sistema operacional
930130
Tentativa de acesso a arquivo restrito
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Descrição
931100
Possível ataque de RFI (inclusão de arquivo remoto) = parâmetro de URL usando endereço IP
931110
Possível ataque de RFI (inclusão de arquivo remoto) = nome de parâmetro vulnerável RFI comum usado com carga de URL
931120
Possível ataque de RFI (inclusão de arquivo remoto) = carga de URL usada com caractere de interrogação (?)
931130
Possível ataque de RFI (inclusão de arquivo remoto) = link/referência fora do domínio
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
Descrição
932100
Execução de comando remoto: injeção de comando Unix
932105
Execução de comando remoto: injeção de comando Unix
932106
Execução de comando remoto: injeção de comando Unix
932110
Execução de comando remoto: injeção de comando Windows
932115
Execução de comando remoto: injeção de comando Windows
932120
Execução de comando remoto = encontrado comando do Windows PowerShell
932130
Execução de comando remoto: vulnerabilidade de confluência ou expressão do Unix Shell (CVE-2022-26134) ou Text4Shell (CVE-2022-42889) encontrada
932140
Execução de comando remoto = encontrado comando Windows FOR/IF
932150
Execução de comando remoto: execução direta de comando Unix
932160
Execução de comando remoto = encontrado código de Shell do Unix
932170
Execução de comando remoto = Shellshock (CVE-2014-6271)
932171
Execução de comando remoto = Shellshock (CVE-2014-6271)
932180
Tentativa de carregamento de arquivo restrito
932190
Execução de comando remoto: tentativa de técnica de bypass de curinga
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId
Descrição
933100
Ataque de injeção de PHP = marcação de abertura/fechamento encontrada
933110
Ataque de injeção de PHP = carregamento de arquivo de script PHP encontrado
933111
Ataque de injeção de PHP: carregamento de arquivo de script PHP encontrado
933120
Ataque de injeção de PHP = política de configuração encontrada
933130
Ataque de injeção de PHP = variáveis encontradas
933131
Ataque de injeção de PHP: variáveis encontradas
933140
Ataque de injeção de PHP: fluxo de E/S encontrado
933150
Ataque de injeção de PHP = nome da função PHP de alto risco encontrado
933151
Ataque de injeção de PHP: nome de função PHP de médio risco encontrado
933160
Ataque de injeção de PHP = chamada de função PHP de alto risco encontrada
933161
Ataque de injeção de PHP: chamada de função PHP de valor baixo encontrada
933170
Ataque de injeção de PHP: injeção de objeto serializado
933180
Ataque de injeção de PHP = chamada de função de variável encontrada
933190
Ataque de injeção de PHP: marcação de fechamento encontrada
REQUEST-941-APPLICATION-ATTACK-XSS
RuleId
Descrição
941100
Ataque de XSS detectado via libinjection
941101
Ataque de XSS detectado via libinjection. Essa regra detecta solicitações com um cabeçalho de Referência.
941110
Filtro XSS - Categoria 1 = vetor de marca de script
941130
Filtro XSS - Categoria 3 = vetor de atributo
941140
Filtro XSS - Categoria 4 = Vetor de URI de JavaScript
941150
Filtro XSS - Categoria 5 = atributos HTML não permitidos
941160
NoScript XSS InjectionChecker: injeção de HTML
941170
NoScript XSS InjectionChecker: injeção de atributo
941180
Palavras-chave da lista de bloqueios do validador de nós
941190
XSS usando folhas de estilos
941200
XSS usando quadros VML
941210
XSS usando JavaScript ou Text4Shell ofuscado (CVE-2022-42889)
941220
XSS usando script de VB ofuscado
941230
XSS usando a marca 'embed'
941240
XSS usando o atributo 'import' ou 'implementation'
941250
Filtros XSS do IE - ataque detectado
941260
XSS usando a marca 'meta'
941270
XSS usando href 'link'
941280
XSS usando a marca 'base'
941290
XSS usando a marca 'applet'
941300
XSS usando a marca 'object'
941310
Filtro XSS de codificação mal feita US-ASCII - ataque detectado.
941320
Possível ataque XSS detectado - manipulador de marcação HTML
941330
Filtros XSS do IE - ataque detectado.
941340
Filtros XSS do IE - ataque detectado.
941350
Codificação UTF-7 IE XSS - ataque detectado.
REQUEST-942-APPLICATION-ATTACK-SQLI
RuleId
Descrição
942100
Ataque de injeção de SQL detectado via libinjection
942110
Ataque de injeção de SQL: teste de injeção comum detectado
942120
Ataque de injeção de SQL: operador SQL detectado
942130
Ataque de Injeção de SQL: tautologia do SQL detectada
942140
Ataque de injeção de SQL = nomes comuns do BD detectados
942150
Ataque de injeção de SQL
942160
Detecta testes sqli cegos usando sleep() ou benchmark().
942170
Detecta tentativas de injeção de sleep e benchmark SQL, incluindo consultas condicionais
942180
Detecta tentativas básicas de bypass de autenticação SQL 1/3
942190
Detecta tentativas de coleta de informações e de execução do código MSSQL
942200
Detecta injeções de comment-/space-obfuscated e o encerramento de backticks do MySQL
942210
Detecta tentativas encadeadas de injeção de SQL 1/2
942220
Procurando ataques de estouro de inteiro, eles são retirados de skipfish, exceto 3.0.00738585072
942230
Detecta tentativas de injeção de SQL condicionais
942240
Detecta a troca de conjunto de caracteres MySQL e tentativas de DoS MSSQL
942250
Detecta injeções de MATCH AGAINST, MERGE e EXECUTE IMMEDIATE
942251
Detecta injeções de HAVING
942260
Detecta tentativas básicas de bypass de autenticação SQL 2/3
942270
Procurando injeção de sql básica. Cadeia de caracteres de ataque comum para mysql oracle e outros
942280
Detecta injeção de pg_sleep de do Postgres, ataques de atraso waitfor e tentativas de desligamento de banco de dados
942290
Localiza tentativas de injeção de SQL MongoDB básica
942300
Detecta comentários, condições e injeções ch(a)r do MySQL
942310
Detecta tentativas encadeadas de injeção de SQL 2/2
942320
Detecta injeções de função/procedimento armazenado em MySQL e PostgreSQL
942330
Detecta investigações de injeção de SQL clássicas 1/2
942340
Detecta tentativas básicas de bypass de autenticação SQL 3/3
942350
Detecta injeção de UDF MySQL e outras tentativas de manipulação de dados/estrutura
942360
Detecta injeções de SQL básicas concatenadas e tentativas de SQLLFI
942361
Detecta a injeção de SQL básica com base na alteração ou união de palavra-chave
942370
Detecta investigações de injeção de SQL clássicas 2/2
942380
Ataque de injeção de SQL
942390
Ataque de injeção de SQL
942400
Ataque de injeção de SQL
942410
Ataque de injeção de SQL
942420
Detecção restrita de anomalias de caracteres SQL (cookies): número de caracteres especiais excedido (8)
942421
Detecção restrita de anomalias de caracteres SQL (cookies): número de caracteres especiais excedido (3)
942430
Detecção restrita de anomalias de caracteres SQL (args): # de caracteres especiais excedidos (12)
942431
Detecção restrita de anomalias de caracteres SQL (args): número de caracteres especiais excedido (6)
942432
Detecção restrita de anomalias de caracteres SQL (args): número de caracteres especiais excedido (2)
942440
Sequência de comentário SQL detectada.
942450
Codificação hexadecimal de SQL identificada
942460
Alerta de detecção de anomalias de metacaracteres - caracteres repetitivos que não são palavras
942470
Ataque de injeção de SQL
942480
Ataque de injeção de SQL
942490
Detecta investigações de injeção de SQL clássicas 3/3
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
RuleId
Descrição
943100
Possível ataque de fixação da sessão = definindo valores de cookie em HTML
943110
Possível ataque de fixação da sessão = nome do parâmetro de SessionID com referenciador fora do domínio
943120
Possível ataque de fixação da sessão = nome do parâmetro de SessionID sem referenciador
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA
RuleId
Descrição
944120
Possível execução de carga e execução remota de comando
944130
Classes Java suspeitas
944200
Exploração do Apache Commons de desserialização do Java
Conjuntos de regras 3.0
Geral
RuleId
Descrição
200004
Limite possivelmente incomparável de várias partes.
Tentativa de injeção de expressão de roteamento do Spring Cloud – CVE-2022-22963
800112
Tentativa de exploração de objeto de classe não segura do Spring Framework – CVE-2022-22965
800113
Tentativa de injeção do Actuator do Spring Cloud Gateway – CVE-2022-22947
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Descrição
911100
O método não é permitido pela política
SOLICITAÇÃO-913-DETECÇÃO DE SCANNER
RuleId
Descrição
913100
Encontrado Agente-Usuário associado ao verificador de segurança
913110
Encontrado cabeçalho de solicitação associado ao verificador de segurança
913120
Encontrado nome de arquivo/argumento de solicitação associado ao verificador de segurança
913101
Encontrado Agente-Usuário associado a cliente HTTP de scripting/genérico
913102
Encontrado Agente-Usuário associado a bot/rastreador Web
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Descrição
920100
Linha de solicitação de HTTP inválida
920130
Falha ao analisar o corpo da solicitação.
920140
Falha na validação estrita do corpo da solicitação de várias partes
920160
O cabeçalho HTTP Content-Length não é numérico.
920170
Solicitação GET ou HEAD com conteúdo no corpo.
920180
Solicitação POST com cabeçalho Content-Length ausente.
920190
Intervalo = último valor de byte inválido.
920210
Dados de cabeçalho de conexão em grande número ou conflitantes.
920220
Tentativa de ataque de abuso de codificação de URL
920240
Tentativa de ataque de abuso de codificação de URL
920250
Tentativa de ataque de abuso de codificação UTF8
920260
Tentativa de ataque de abuso de meia largura/largura total
920270
Caractere inválido na solicitação (caractere nulo)
920280
Solicitação com cabeçalho de host ausente
920290
Cabeçalho de host vazio
920310
A solicitação tem cabeçalho de aceitação vazio
920311
A solicitação tem cabeçalho de aceitação vazio
920330
Cabeçalho do agente do usuário vazio
920340
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente
920350
O cabeçalho de host é um endereço IP numérico
920380
Muitos argumentos na solicitação
920360
Nome do argumento muito longo
920370
Valor do argumento muito longo
920390
Tamanho total de argumentos excedido
920400
Tamanho do arquivo carregado muito grande
920410
Tamanho total de arquivos carregados muito grande
920420
O tipo de conteúdo da solicitação não é permitido pela política
920430
A versão do protocolo HTTP não é permitida pela política
920440
A extensão de arquivo da URL é restrita pela política
920450
Cabeçalho HTTP é restrito pela política (%@{MATCHED_VAR})
920200
Intervalo = excesso de campos (6 ou mais)
920201
Intervalo = excesso de campos de solicitação de pdf (35 ou mais)
920230
Várias codificações de URL detectadas
920300
Falta cabeçalho de aceitação da solicitação
920271
Caractere inválido na solicitação (caracteres não imprimíveis)
920320
Cabeçalho do agente de usuário ausente
920272
Caractere inválido na solicitação (além dos caracteres imprimíveis abaixo de ascii 127)
920202
Intervalo = excesso de campos de solicitação de pdf (6 ou mais)
920273
Caractere inválido na solicitação (além do conjunto muito estrito)
920274
Caractere inválido no cabeçalho da solicitação (além do conjunto muito estrito)
920460
Caracteres de escape anormais
REQUEST-921-PROTOCOL-ATTACK
RuleId
Descrição
921100
Ataque de solicitação HTTP indesejada.
921110
Ataque de solicitação HTTP indesejada
921120
Ataque de divisão de resposta HTTP
921130
Ataque de divisão de resposta HTTP
921140
Ataque de injeção de cabeçalho HTTP por meio de cabeçalhos
921150
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado)
921160
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF e header-name detectado)
921151
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado)
921170
Poluição de parâmetro HTTP
921180
Poluição de parâmetro HTTP (% @{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Descrição
930100
Ataques de percurso de caminho (/../)
930110
Ataques de percurso de caminho (/../)
930120
Tentativa de acesso ao arquivo do sistema operacional
930130
Tentativa de acesso a arquivo restrito
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Descrição
931100
Possível ataque de RFI (inclusão de arquivo remoto) = parâmetro de URL usando endereço IP
931110
Possível ataque de RFI (inclusão de arquivo remoto) = nome de parâmetro vulnerável RFI comum usado com carga de URL
931120
Possível ataque de RFI (inclusão de arquivo remoto) = carga de URL usada com caractere de interrogação (?)
931130
Possível ataque de RFI (inclusão de arquivo remoto) = link/referência fora do domínio
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
Descrição
932120
Execução de comando remoto = encontrado comando do Windows PowerShell
932130
Gateway de Aplicativo WAF v2: Execução de Comando Remoto: Vulnerabilidade de Confluência ou Expressão de Shell do Unix (CVE-2022-26134) ou Text4Shell (CVE-2022-42889) Encontrada
WAF do Gateway de Aplicativo v1: execução de comando remoto: expressão de shell do UNIX
932140
Execução de comando remoto = encontrado comando Windows FOR/IF
932160
Execução de comando remoto = encontrado código de Shell do Unix
932170
Execução de comando remoto = Shellshock (CVE-2014-6271)
932171
Execução de comando remoto = Shellshock (CVE-2014-6271)
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId
Descrição
933100
Ataque de injeção de PHP = marcação de abertura/fechamento encontrada
933110
Ataque de injeção de PHP = carregamento de arquivo de script PHP encontrado
933120
Ataque de injeção de PHP = política de configuração encontrada
933130
Ataque de injeção de PHP = variáveis encontradas
933150
Ataque de injeção de PHP = nome da função PHP de alto risco encontrado
933160
Ataque de injeção de PHP = chamada de função PHP de alto risco encontrada
933180
Ataque de injeção de PHP = chamada de função de variável encontrada
933151
Ataque de injeção de PHP = nome da função PHP de médio risco encontrado
933131
Ataque de injeção de PHP = variáveis encontradas
933161
Ataque de injeção de PHP = chamada de função PHP de valor baixo encontrada
933111
Ataque de injeção de PHP = carregamento de arquivo de script PHP encontrado
REQUEST-941-APPLICATION-ATTACK-XSS
RuleId
Descrição
941100
Ataque de XSS detectado via libinjection
941110
Filtro XSS - Categoria 1 = vetor de marca de script
941130
Filtro XSS - Categoria 3 = vetor de atributo
941140
Filtro XSS - Categoria 4 = Vetor de URI de JavaScript
941150
Filtro XSS - Categoria 5 = atributos HTML não permitidos
941180
Palavras-chave da lista de bloqueios do validador de nós
941190
XSS usando folhas de estilos
941200
XSS usando quadros VML
941210
XSS usando JavaScript ou Text4Shell ofuscado (CVE-2022-42889)
941220
XSS usando script de VB ofuscado
941230
XSS usando a marca 'embed'
941240
XSS usando o atributo 'import' ou 'implementation'
941260
XSS usando a marca 'meta'
941270
XSS usando href 'link'
941280
XSS usando a marca 'base'
941290
XSS usando a marca 'applet'
941300
XSS usando a marca 'object'
941310
Filtro XSS de codificação mal feita US-ASCII - ataque detectado.
941330
Filtros XSS do IE - ataque detectado.
941340
Filtros XSS do IE - ataque detectado.
941350
Codificação UTF-7 IE XSS - ataque detectado.
941320
Possível ataque XSS detectado - manipulador de marcação HTML
REQUEST-942-APPLICATION-ATTACK-SQLI
RuleId
Descrição
942100
Ataque de injeção de SQL detectado via libinjection
942110
Ataque de injeção de SQL: teste de injeção comum detectado
942130
Ataque de Injeção de SQL: tautologia do SQL detectada
942140
Ataque de injeção de SQL = nomes comuns do BD detectados
942160
Detecta testes sqli cegos usando sleep() ou benchmark().
942170
Detecta tentativas de injeção de sleep e benchmark SQL, incluindo consultas condicionais
942190
Detecta tentativas de coleta de informações e de execução do código MSSQL
942200
Detecta injeções de comment-/space-obfuscated e o encerramento de backticks do MySQL
942230
Detecta tentativas de injeção de SQL condicionais
942260
Detecta tentativas básicas de bypass de autenticação SQL 2/3
942270
Procurando injeção de sql básica. Cadeia de caracteres de ataque comum para mysql oracle e outros.
942290
Localiza tentativas de injeção de SQL MongoDB básica
942300
Detecta comentários, condições e injeções ch(a)r do MySQL
942310
Detecta tentativas encadeadas de injeção de SQL 2/2
942320
Detecta injeções de função/procedimento armazenado em MySQL e PostgreSQL
942330
Detecta investigações de injeção de SQL clássicas 1/2
942340
Detecta tentativas básicas de bypass de autenticação SQL 3/3
942350
Detecta injeção de UDF MySQL e outras tentativas de manipulação de dados/estrutura
942360
Detecta injeções de SQL básicas concatenadas e tentativas de SQLLFI
942370
Detecta investigações de injeção de SQL clássicas 2/2
942150
Ataque de injeção de SQL
942410
Ataque de injeção de SQL
942430
Detecção restrita de anomalias de caracteres SQL (args): # de caracteres especiais excedidos (12)
942440
Sequência de comentário SQL detectada.
942450
Codificação hexadecimal de SQL identificada
942251
Detecta injeções de HAVING
942460
Alerta de detecção de anomalias de metacaracteres - caracteres repetitivos que não são palavras
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
RuleId
Descrição
943100
Possível ataque de fixação da sessão = definindo valores de cookie em HTML
943110
Possível ataque de fixação da sessão = nome do parâmetro de SessionID com referenciador fora do domínio
943120
Possível ataque de fixação da sessão = nome do parâmetro de SessionID sem referenciador
Conjuntos de regras do 2.2.9
crs_20_protocol_violations
RuleId
Descrição
960911
Linha de solicitação de HTTP inválida
981227
Erro do Apache = URI inválido na solicitação.
960912
Falha ao analisar o corpo da solicitação.
960914
Falha na validação estrita do corpo da solicitação de várias partes
960915
O analisador de várias partes detectou um limite possivelmente incomparável.
960016
O cabeçalho HTTP Content-Length não é numérico.
960011
Solicitação GET ou HEAD com conteúdo no corpo.
960012
Solicitação POST com cabeçalho Content-Length ausente.
960902
Uso inválido de codificação de identidade.
960022
O cabeçalho esperado não é permitido para HTTP 1.0.
960020
O cabeçalho Pragma requer o cabeçalho Cache-Control para solicitações HTTP/1.1.
958291
Intervalo = o campo existe e começa com 0.
958230
Intervalo = último valor de byte inválido.
958295
Dados de cabeçalho de conexão em grande número ou conflitantes.
950107
Tentativa de ataque de abuso de codificação de URL
950109
Várias codificações de URL detectadas
950108
Tentativa de ataque de abuso de codificação de URL
950801
Tentativa de ataque de abuso de codificação UTF8
950116
Tentativa de ataque de abuso de meia largura/largura total
960901
Caractere inválido na solicitação
960018
Caractere inválido na solicitação
crs_21_protocol_anomalies
RuleId
Descrição
960008
Solicitação com cabeçalho de host ausente
960007
Cabeçalho de host vazio
960015
Falta cabeçalho de aceitação da solicitação
960021
A solicitação tem cabeçalho de aceitação vazio
960009
A solicitação tem um cabeçalho de agente usuário
960006
Cabeçalho do agente do usuário vazio
960904
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente
960017
O cabeçalho de host é um endereço IP numérico
crs_23_request_limits
RuleId
Descrição
960209
Nome do argumento muito longo
960208
Valor do argumento muito longo
960335
Muitos argumentos na solicitação
960341
Tamanho total de argumentos excedido
960342
Tamanho do arquivo carregado muito grande
960343
Tamanho total de arquivos carregados muito grande
crs_30_http_policy
RuleId
Descrição
960032
O método não é permitido pela política
960010
O tipo de conteúdo da solicitação não é permitido pela política
960034
A versão do protocolo HTTP não é permitida pela política
960035
A extensão de arquivo da URL é restrita pela política
960038
O cabeçalho HTTP é restrita pela política
crs_35_bad_robots
RuleId
Descrição
990002
A solicitação indica que um verificador de segurança verificou o site
990901
A solicitação indica que um verificador de segurança verificou o site
990902
A solicitação indica que um verificador de segurança verificou o site
990012
Rastreador do site invasor
crs_40_generic_attacks
RuleId
Descrição
960024
Alerta de detecção de anomalias de metacaracteres - caracteres repetitivos que não são palavras
950008
Injeção de marcações ColdFusion não documentadas
950010
Ataques de injeção de LDAP
950011
Ataques de injeção de SSI
950018
URL Universal XSS PDF detectada.
950019
Ataques de injeção de email
950012
Ataque de solicitação HTTP indesejada.
950910
Ataque de divisão de resposta HTTP
950911
Ataque de divisão de resposta HTTP
950117
Ataque de inclusão de arquivo remoto
950118
Ataque de inclusão de arquivo remoto
950119
Ataque de inclusão de arquivo remoto
950120
Possível ataque de RFI (inclusão de arquivo remoto) = link/referência fora do domínio
981133
Regra 981133
981134
Regra 981134
950009
Ataque de fixação da sessão
950003
Fixação da sessão
950000
Fixação da sessão
950005
Tentativa de acesso ao arquivo remoto
950002
Acesso ao comando do sistema
950006
Injeção de comandos do sistema
959151
Ataque de injeção de PHP
958976
Ataque de injeção de PHP
958977
Ataque de injeção de PHP
crs_41_sql_injection_attacks
RuleId
Descrição
981231
Sequência de comentário SQL detectada.
981260
Codificação hexadecimal de SQL identificada
981320
Ataque de injeção de SQL = nomes comuns do BD detectados
981300
Regra 981300
981301
Regra 981301
981302
Regra 981302
981303
Regra 981303
981304
Regra 981304
981305
Regra 981305
981306
Regra 981306
981307
Regra 981307
981308
Regra 981308
981309
Regra 981309
981310
Regra 981310
981311
Regra 981311
981312
Regra 981312
981313
Regra 981313
981314
Regra 981314
981315
Regra 981315
981316
Regra 981316
981317
Alerta de detecção de anomalias de instrução SELECT do SQL
950007
Ataques de injeção de SQL cega
950001
Ataque de injeção de SQL
950908
Ataques de injeção de SQL.
959073
Ataque de injeção de SQL
981272
Detecta testes sqli cegos usando sleep() ou benchmark().
981250
Detecta tentativas de injeção de sleep e benchmark SQL, incluindo consultas condicionais
981241
Detecta tentativas de injeção de SQL condicionais
981276
Procurando injeção de sql básica. Cadeia de caracteres de ataque comum para mysql oracle e outros.
981270
Localiza tentativas de injeção de SQL MongoDB básica
981253
Detecta injeções de função/procedimento armazenado em MySQL e PostgreSQL
981251
Detecta injeção de UDF MySQL e outras tentativas de manipulação de dados/estrutura
crs_41_xss_attacks
RuleId
Descrição
973336
Filtro XSS - Categoria 1 = vetor de marca de script
973338
Filtro XSS - Categoria 3 = Vetor de URI de JavaScript
981136
Regra 981136
981018
Regra 981018
958016
Ataque XSS (script entre sites)
958414
Ataque XSS (script entre sites)
958032
Ataque XSS (script entre sites)
958026
Ataque XSS (script entre sites)
958027
Ataque XSS (script entre sites)
958054
Ataque XSS (script entre sites)
958418
Ataque XSS (script entre sites)
958034
Ataque XSS (script entre sites)
958019
Ataque XSS (script entre sites)
958013
Ataque XSS (script entre sites)
958408
Ataque XSS (script entre sites)
958012
Ataque XSS (script entre sites)
958423
Ataque XSS (script entre sites)
958002
Ataque XSS (script entre sites)
958017
Ataque XSS (script entre sites)
958007
Ataque XSS (script entre sites)
958047
Ataque XSS (script entre sites)
958410
Ataque XSS (script entre sites)
958415
Ataque XSS (script entre sites)
958022
Ataque XSS (script entre sites)
958405
Ataque XSS (script entre sites)
958419
Ataque XSS (script entre sites)
958028
Ataque XSS (script entre sites)
958057
Ataque XSS (script entre sites)
958031
Ataque XSS (script entre sites)
958006
Ataque XSS (script entre sites)
958033
Ataque XSS (script entre sites)
958038
Ataque XSS (script entre sites)
958409
Ataque XSS (script entre sites)
958001
Ataque XSS (script entre sites)
958005
Ataque XSS (script entre sites)
958404
Ataque XSS (script entre sites)
958023
Ataque XSS (script entre sites)
958010
Ataque XSS (script entre sites)
958411
Ataque XSS (script entre sites)
958422
Ataque XSS (script entre sites)
958036
Ataque XSS (script entre sites)
958000
Ataque XSS (script entre sites)
958018
Ataque XSS (script entre sites)
958406
Ataque XSS (script entre sites)
958040
Ataque XSS (script entre sites)
958052
Ataque XSS (script entre sites)
958037
Ataque XSS (script entre sites)
958049
Ataque XSS (script entre sites)
958030
Ataque XSS (script entre sites)
958041
Ataque XSS (script entre sites)
958416
Ataque XSS (script entre sites)
958024
Ataque XSS (script entre sites)
958059
Ataque XSS (script entre sites)
958417
Ataque XSS (script entre sites)
958020
Ataque XSS (script entre sites)
958045
Ataque XSS (script entre sites)
958004
Ataque XSS (script entre sites)
958421
Ataque XSS (script entre sites)
958009
Ataque XSS (script entre sites)
958025
Ataque XSS (script entre sites)
958413
Ataque XSS (script entre sites)
958051
Ataque XSS (script entre sites)
958420
Ataque XSS (script entre sites)
958407
Ataque XSS (script entre sites)
958056
Ataque XSS (script entre sites)
958011
Ataque XSS (script entre sites)
958412
Ataque XSS (script entre sites)
958008
Ataque XSS (script entre sites)
958046
Ataque XSS (script entre sites)
958039
Ataque XSS (script entre sites)
958003
Ataque XSS (script entre sites)
973300
Possível ataque XSS detectado - manipulador de marcação HTML
973301
Ataque XSS detectado
973302
Ataque XSS detectado
973303
Ataque XSS detectado
973304
Ataque XSS detectado
973305
Ataque XSS detectado
973306
Ataque XSS detectado
973307
Ataque XSS detectado
973308
Ataque XSS detectado
973309
Ataque XSS detectado
973311
Ataque XSS detectado
973313
Ataque XSS detectado
973314
Ataque XSS detectado
973331
Filtros XSS do IE - ataque detectado.
973315
Filtros XSS do IE - ataque detectado.
973330
Filtros XSS do IE - ataque detectado.
973327
Filtros XSS do IE - ataque detectado.
973326
Filtros XSS do IE - ataque detectado.
973346
Filtros XSS do IE - ataque detectado.
973345
Filtros XSS do IE - ataque detectado.
973324
Filtros XSS do IE - ataque detectado.
973323
Filtros XSS do IE - ataque detectado.
973348
Filtros XSS do IE - ataque detectado.
973321
Filtros XSS do IE - ataque detectado.
973320
Filtros XSS do IE - ataque detectado.
973318
Filtros XSS do IE - ataque detectado.
973317
Filtros XSS do IE - ataque detectado.
973329
Filtros XSS do IE - ataque detectado.
973328
Filtros XSS do IE - ataque detectado.
crs_42_tight_security
RuleId
Descrição
950103
Ataques de percurso de caminho
crs_45_trojans
RuleId
Descrição
950110
Acesso ao backdoor
950921
Acesso ao backdoor
950922
Acesso ao backdoor
Conjuntos de regras 1.0
Bots inválidos
RuleId
Descrição
Bot100100
Bots mal-intencionados detectados pela inteligência contra ameaças
Bot100200
Bots mal-intencionados com identidade falsificada
O Bot100100 verifica os endereços IP do cliente e os IPs no cabeçalho X-Forwarded-For.
Bots válidos
RuleId
Descrição
Bot200100
Rastreadores do mecanismo de pesquisa
Bot200200
Rastreadores não verificados do mecanismo de pesquisa
Bots desconhecidos
RuleId
Descrição
Bot300100
Identidade não especificada
Bot300200
Ferramentas e estruturas para rastreamento e ataques na Web
Bot300300
Clientes HTTP e SDKs de uso geral
Bot300400
Agentes de serviço
Bot300500
Serviços de monitoramento de funcionamento de site
Bot300600
Bots desconhecidos detectados pela inteligência contra ameaças
Bot300700
Outros bots
O Bot300600 verifica os endereços IP do cliente e os IPs no cabeçalho X-Forwarded-For.
Conjuntos de regras 1.1
Bots inválidos
RuleId
Descrição
Bot100100
Bots mal-intencionados detectados pela inteligência contra ameaças
Bot100200
Bots mal-intencionados com identidade falsificada
Bot100300
Bots desconhecidos detectados pela inteligência contra ameaças
O Bot100100 verifica os endereços IP do cliente e os IPs no cabeçalho X-Forwarded-For.
Bots válidos
RuleId
Descrição
Bot200100
Rastreadores do mecanismo de pesquisa
Bot200200
Bots diversos verificados
Bot200300
Bots verificadores de link verificados
Bot200400
Bots de mídia social verificados
Bot200500
Buscadores de conteúdo verificados
Bot200600
Buscadores de feed verificados
Bot200700
Bots de publicidade verificados
Bots desconhecidos
RuleId
Descrição
Bot300100
Identidade não especificada
Bot300200
Ferramentas e estruturas para rastreamento e ataques na Web
Bot300300
Clientes HTTP e SDKs de uso geral
Bot300400
Agentes de serviço
Bot300500
Serviços de monitoramento de funcionamento de site
Bot300600
Bots desconhecidos detectados pela inteligência contra ameaças. Essa regra também inclui endereços IP correspondentes à rede Tor.
Bot300700
Outros bots
O Bot300600 verifica os endereços IP do cliente e os IPs no cabeçalho X-Forwarded-For.