DRS-regelgrupper och regler i Web Application Firewall (WAF)

Azure Web Application Firewall i Azure Front Door skyddar webbprogram från vanliga sårbarheter och sårbarheter. Azure-hanterade regeluppsättningar är ett enkelt sätt att distribuera skydd mot en gemensam uppsättning säkerhetshot. Eftersom Azure hanterar dessa regeluppsättningar uppdateras reglerna efter behov för att skydda mot nya attacksignaturer.

Standardregeluppsättningen (DRS) innehåller även Microsoft Threat Intelligence Collection-reglerna som är skrivna i samarbete med Microsoft Intelligence-teamet för att ge ökad täckning, korrigeringar för specifika sårbarheter och bättre falsk positiv minskning.

Standardregeluppsättningar

Azure-hanterad DRS innehåller regler mot följande hotkategorier:

  • Skriptkörning över flera webbplatser
  • Java-attacker
  • Lokal fil inkludering
  • PHP-inmatningsattacker
  • Fjärrkommandokörning
  • Fjärrfilinkludering
  • Sessionsfixering
  • Skydd mot SQL-inmatning
  • Protokollangripare

Versionsnumret för DRS ökar när nya attacksignaturer läggs till i regeluppsättningen.

DRS är aktiverat som standard i identifieringsläge i dina WAF-principer. Du kan inaktivera eller aktivera enskilda regler i DRS för att uppfylla dina programkrav. Du kan också ange specifika åtgärder per regel. De tillgängliga åtgärderna är Tillåt, Blockera, Logga och Omdirigering.

Ibland kan du behöva utelämna vissa begärandeattribut från en WAF-utvärdering (Web Application Firewall). Ett vanligt exempel är Active Directory-infogade token som används för autentisering. Du kan konfigurera en undantagslista för en hanterad regel, en regelgrupp eller hela regeluppsättningen. Mer information finns i Azure Web Application Firewall på Azure Front Door-undantagslistor.

Som standard använder DRS version 2.0 och senare avvikelsebedömning när en begäran matchar en regel. DRS-versioner tidigare än 2.0-blockbegäranden som utlöser reglerna. Anpassade regler kan också konfigureras i samma WAF-princip om du vill kringgå någon av de förkonfigurerade reglerna i DRS.

Anpassade regler tillämpas alltid innan regler i DRS utvärderas. Om en begäran matchar en anpassad regel tillämpas motsvarande regelåtgärd. Begäran blockeras eller skickas till serverdelen. Inga andra anpassade regler eller reglerna i DRS bearbetas. Du kan också ta bort DRS från dina WAF-principer.

Microsoft Threat Intelligence Collection-regler

Microsoft Threat Intelligence Collection-reglerna är skrivna i samarbete med Microsoft Threat Intelligence-teamet för att ge ökad täckning, korrigeringar för specifika sårbarheter och bättre falska positiva minskningar.

Som standard ersätter Microsoft Threat Intelligence Collection-reglerna några av de inbyggda DRS-reglerna, vilket gör att de inaktiveras. Till exempel har regel-ID 942440, SQL Comment Sequence Detected, inaktiverats och ersatts av Microsoft Threat Intelligence Collection-regeln 99031002. Den ersatta regeln minskar risken för falska positiva identifieringar från legitima begäranden.

Avvikelsebedömning

När du använder DRS 2.0 eller senare använder din WAF avvikelsebedömning. Trafik som matchar alla regler blockeras inte omedelbart, även när din WAF är i förebyggande läge. I stället definierar OWASP-regeluppsättningarna en allvarlighetsgrad för varje regel: Kritisk, Fel, Varning eller Meddelande. Allvarlighetsgraden påverkar ett numeriskt värde för begäran, som kallas avvikelsepoäng. Om en begäran ackumulerar en avvikelsepoäng på 5 eller högre vidtar WAF åtgärden för begäran.

Allvarlighetsgrad för regel Värde som har bidragit till avvikelsepoäng
Kritiskt 5
Fel 4
Varning 3
Obs! 2

När du konfigurerar din WAF kan du bestämma hur WAF hanterar begäranden som överskrider tröskelvärdet för avvikelsepoäng på 5. De tre alternativen för avvikelsepoäng är Block, Log eller Redirect. Den åtgärd för avvikelsepoäng som du väljer vid tidpunkten för konfigurationen tillämpas på alla begäranden som överskrider tröskelvärdet för avvikelsepoäng.

Om till exempel avvikelsepoängen är 5 eller högre för en begäran och WAF är i förebyggande läge med avvikelsepoängsåtgärden inställd på Blockera, blockeras begäran. Om avvikelsepoängen är 5 eller högre för en begäran och WAF är i identifieringsläge loggas begäran men blockeras inte.

En enda kritisk regelmatchning räcker för att WAF ska blockera en begäran i förebyggande läge med åtgärden för avvikelsepoäng inställd på Blockera eftersom den övergripande avvikelsepoängen är 5. En varningsregelmatchning ökar dock bara avvikelsepoängen med 3, vilket inte räcker för att blockera trafiken. När en avvikelseregel utlöses visas en "matchad" åtgärd i loggarna. Om avvikelsepoängen är 5 eller högre utlöses en separat regel med åtgärden för avvikelsepoäng konfigurerad för regeluppsättningen. Standardåtgärden för avvikelsepoäng är Blockera, vilket resulterar i en loggpost med åtgärden blocked.

När din WAF använder en äldre version av standardregeluppsättningen (före DRS 2.0) körs din WAF i traditionellt läge. Trafik som matchar en regel betraktas oberoende av andra regelmatchningar. I traditionellt läge har du inte insyn i den fullständiga uppsättningen regler som en specifik begäran matchade.

Den version av DRS som du använder avgör också vilka innehållstyper som stöds för kontroll av begärandetext. Mer information finns i Vilka innehållstyper stöder WAF? i Vanliga frågor och svar.

DRS 2.1

DRS 2.1-regler ger bättre skydd än tidigare versioner av DRS. Den innehåller andra regler som utvecklats av Microsoft Threat Intelligence-teamet och uppdateringar av signaturer för att minska falska positiva identifieringar. Den stöder även transformeringar utöver bara URL-avkodning.

DRS 2.1 innehåller 17 regelgrupper, enligt följande tabell. Varje grupp innehåller flera regler och du kan anpassa beteendet för enskilda regler, regelgrupper eller en hel regeluppsättning. Mer information finns i Justera brandväggen för webbaserade program (WAF) för Azure Front Door.

Kommentar

DRS 2.1 är endast tillgängligt på Azure Front Door Premium.

Regelgrupp Grupp-ID för hanterad regel beskrivning
Allmänt Allmänt Allmän grupp
METODFRAMTVINGANDE METOD-TILLÄMPNING Låsningsmetoder (PUT, PATCH)
PROTOKOLLTILLÄMPNING PROTOKOLL-TILLÄMPNING Skydda mot protokoll- och kodningsproblem
PROTOKOLLATTACK PROTOKOLL–ATTACK Skydda mot huvudinmatning, smuggling av begäranden och delning av svar
APPLICATION-ATTACK-LFI LFI Skydda mot fil- och sökvägsattacker
APPLICATION-ATTACK-RFI RFI Skydda mot RFI-attacker (remote file inclusion)
APPLICATION-ATTACK-RCE RKS Skydda igen fjärrkodkörningsattacker
APPLICATION-ATTACK-PHP PHP Skydda mot PHP-inmatningsattacker
APPLICATION-ATTACK-NodeJS NODEJS Skydda mot Node JS-attacker
APPLICATION-ATTACK-XSS XSS Skydda mot skriptattacker mellan webbplatser
APPLICATION-ATTACK-SQLI SQLI Skydda mot SQL-inmatningsattacker
APPLICATION-ATTACK-SESSION-FIXATION FIX Skydda mot sessionskorrigeringsattacker
APPLICATION-ATTACK-SESSION-JAVA JAVA Skydda mot JAVA-attacker
MS-ThreatIntel-WebShells MS-ThreatIntel-WebShells Skydda mot web shell-attacker
MS-ThreatIntel-AppSec MS-ThreatIntel-AppSec Skydda mot AppSec-attacker
MS-ThreatIntel-SQLI MS-ThreatIntel-SQLI Skydda mot SQLI-attacker
MS-ThreatIntel-CVEs MS-ThreatIntel-CVEs Skydda mot CVE-attacker

Inaktiverade regler

Följande regler är inaktiverade som standard för DRS 2.1.

Regel-ID Regelgrupp beskrivning Detaljer
942110 SQLI SQL-inmatningsattack: Vanliga inmatningstester har identifierats Ersatt av MSTIC-regel 99031001
942150 SQLI SQL-inmatningsattack Ersatt av MSTIC-regel 99031003
942260 SQLI Identifierar grundläggande SQL-autentisering som kringgår försök 2/3 Ersatt av MSTIC-regel 99031004
942430 SQLI Begränsad SQL-teckenavvikelseidentifiering (args): antal specialtecken som överskridits (12) För många falska positiva identifieringar
942440 SQLI SQL-kommentarssekvens identifierad Ersatt av MSTIC-regel 99031002
99005006 MS-ThreatIntel-WebShells Spring4Shell-interaktionsförsök Aktivera regel för att förhindra SpringShell-sårbarhet
99001014 MS-ThreatIntel-CVEs Försök till Spring Cloud routing-expression injection CVE-2022-22963 Aktivera regel för att förhindra SpringShell-sårbarhet
99001015 MS-ThreatIntel-WebShells Försök till spring framework osäker klassobjekt utnyttjande CVE-2022-22965 Aktivera regel för att förhindra SpringShell-sårbarhet
99001016 MS-ThreatIntel-WebShells Provad Spring Cloud Gateway-aktuatorinmatning CVE-2022-22947 Aktivera regel för att förhindra SpringShell-sårbarhet
99001017 MS-ThreatIntel-CVEs Apache Struts-filuppladdningsförsök cve-2023-50164. Aktivera regel för att förhindra apache struts-sårbarhet

DRS 2.0

DRS 2.0-regler ger bättre skydd än tidigare versioner av DRS. DRS 2.0 stöder även transformeringar utöver bara URL-avkodning.

DRS 2.0 innehåller 17 regelgrupper, enligt följande tabell. Varje grupp innehåller flera regler. Du kan inaktivera enskilda regler och hela regelgrupper.

Kommentar

DRS 2.0 är endast tillgängligt på Azure Front Door Premium.

Regelgrupp Grupp-ID för hanterad regel beskrivning
Allmänt Allmänt Allmän grupp
METODFRAMTVINGANDE METOD-TILLÄMPNING Låsningsmetoder (PUT, PATCH)
PROTOKOLLTILLÄMPNING PROTOKOLL-TILLÄMPNING Skydda mot protokoll- och kodningsproblem
PROTOKOLLATTACK PROTOKOLL–ATTACK Skydda mot huvudinmatning, smuggling av begäranden och delning av svar
APPLICATION-ATTACK-LFI LFI Skydda mot fil- och sökvägsattacker
APPLICATION-ATTACK-RFI RFI Skydda mot RFI-attacker (remote file inclusion)
APPLICATION-ATTACK-RCE RKS Skydda igen fjärrkodkörningsattacker
APPLICATION-ATTACK-PHP PHP Skydda mot PHP-inmatningsattacker
APPLICATION-ATTACK-NodeJS NODEJS Skydda mot Node JS-attacker
APPLICATION-ATTACK-XSS XSS Skydda mot skriptattacker mellan webbplatser
APPLICATION-ATTACK-SQLI SQLI Skydda mot SQL-inmatningsattacker
APPLICATION-ATTACK-SESSION-FIXATION FIX Skydda mot sessionskorrigeringsattacker
APPLICATION-ATTACK-SESSION-JAVA JAVA Skydda mot JAVA-attacker
MS-ThreatIntel-WebShells MS-ThreatIntel-WebShells Skydda mot web shell-attacker
MS-ThreatIntel-AppSec MS-ThreatIntel-AppSec Skydda mot AppSec-attacker
MS-ThreatIntel-SQLI MS-ThreatIntel-SQLI Skydda mot SQLI-attacker
MS-ThreatIntel-CVEs MS-ThreatIntel-CVEs Skydda mot CVE-attacker

DRS 1.1

Regelgrupp Grupp-ID för hanterad regel beskrivning
PROTOKOLLATTACK PROTOKOLL–ATTACK Skydda mot huvudinmatning, smuggling av begäranden och delning av svar
APPLICATION-ATTACK-LFI LFI Skydda mot fil- och sökvägsattacker
APPLICATION-ATTACK-RFI RFI Skydd mot fjärrfilinkluderingsattacker
APPLICATION-ATTACK-RCE RKS Skydd mot fjärrkommandokörning
APPLICATION-ATTACK-PHP PHP Skydda mot PHP-inmatningsattacker
APPLICATION-ATTACK-XSS XSS Skydda mot skriptattacker mellan webbplatser
APPLICATION-ATTACK-SQLI SQLI Skydda mot SQL-inmatningsattacker
APPLICATION-ATTACK-SESSION-FIXATION FIX Skydda mot sessionskorrigeringsattacker
APPLICATION-ATTACK-SESSION-JAVA JAVA Skydda mot JAVA-attacker
MS-ThreatIntel-WebShells MS-ThreatIntel-WebShells Skydda mot web shell-attacker
MS-ThreatIntel-AppSec MS-ThreatIntel-AppSec Skydda mot AppSec-attacker
MS-ThreatIntel-SQLI MS-ThreatIntel-SQLI Skydda mot SQLI-attacker
MS-ThreatIntel-CVEs MS-ThreatIntel-CVEs Skydda mot CVE-attacker

DRS 1.0

Regelgrupp Grupp-ID för hanterad regel beskrivning
PROTOKOLLATTACK PROTOKOLL–ATTACK Skydda mot huvudinmatning, smuggling av begäranden och delning av svar
APPLICATION-ATTACK-LFI LFI Skydda mot fil- och sökvägsattacker
APPLICATION-ATTACK-RFI RFI Skydd mot fjärrfilinkluderingsattacker
APPLICATION-ATTACK-RCE RKS Skydd mot fjärrkommandokörning
APPLICATION-ATTACK-PHP PHP Skydda mot PHP-inmatningsattacker
APPLICATION-ATTACK-XSS XSS Skydda mot skriptattacker mellan webbplatser
APPLICATION-ATTACK-SQLI SQLI Skydda mot SQL-inmatningsattacker
APPLICATION-ATTACK-SESSION-FIXATION FIX Skydda mot sessionskorrigeringsattacker
APPLICATION-ATTACK-SESSION-JAVA JAVA Skydda mot JAVA-attacker
MS-ThreatIntel-WebShells MS-ThreatIntel-WebShells Skydda mot web shell-attacker
MS-ThreatIntel-CVEs MS-ThreatIntel-CVEs Skydda mot CVE-attacker

Robotregler

Regelgrupp beskrivning
BadBots Skydda mot dåliga robotar
GoodBots Identifiera bra robotar
UnknownBots Identifiera okända robotar

Följande regelgrupper och regler är tillgängliga när du använder Azure Web Application Firewall på Azure Front Door.

2.1-regeluppsättningar

Allmänt

RuleId beskrivning
200002 Det gick inte att parsa begärandetexten
200003 Begärandetexten för flera delar misslyckades med strikt validering

Metodframtvingande

RuleId beskrivning
911100 Metoden tillåts inte av principen

Protokolltillämpning

RuleId beskrivning
920100 Ogiltig HTTP-begäranderad.
920120 Försök att kringgå flera delar/formulärdata.
920121 Försök att kringgå flera delar/formulärdata.
920160 HTTP-huvudet för innehållslängd är inte numeriskt.
920170 GET- eller HEAD-begäran med brödtextinnehåll.
920171 GET- eller HEAD-begäran med Transfer-Encoding.
920180 POST-begäran saknar rubrik för innehållslängd.
920181 Rubrikerna Content-Length och Transfer-Encoding presenterar 99001003.
920190 Intervall: Ogiltigt värde för senaste byte.
920200 Intervall: För många fält (6 eller fler).
920201 Intervall: För många fält för pdf-begäran (35 eller fler).
920210 Flera/motstridiga Anslut huvuddata hittades.
920220 Försök till URL-kodning av missbruksattacker.
920230 Flera URL-kodning har identifierats.
920240 Försök till URL-kodning av missbruksattacker.
920260 Unicode Full/Half Width Abuse Attack Attempt.
920270 Ogiltigt tecken i begäran (nulltecken).
920271 Ogiltigt tecken i begäran (icke-utskrivbara tecken).
920280 Begär att ett värdhuvud saknas.
920290 Tomt värdhuvud.
920300 Begäran saknar ett accepthuvud.
920310 Begäran har ett tomt accepthuvud.
920311 Begäran har ett tomt accepthuvud.
920320 Användaragenthuvud saknas.
920330 Tom användaragentrubrik.
920340 Begäran som innehåller innehåll, men som saknar rubrik för innehållstyp.
920341 Begäran som innehåller innehåll kräver innehållstyprubrik.
920350 Värdrubriken är en numerisk IP-adress.
920420 Innehållstyp för begäran tillåts inte av principen.
920430 HTTP-protokollversion tillåts inte av principen.
920440 URL-filnamnstillägget begränsas av principen.
920450 HTTP-huvudet begränsas av principen.
920470 Ogiltigt rubrik för innehållstyp.
920480 Charset för begärandeinnehållstyp tillåts inte av principen.
920500 Försök att komma åt en säkerhetskopia eller arbetsfil.

Protokollattack

RuleId beskrivning
921110 HTTP-begärandesmugglingsattack
921120 HTTP-svarsdelningsattack
921130 HTTP-svarsdelningsattack
921140 HTTP-rubrikinmatningsattack via rubriker
921150 HTTP-rubrikinmatningsattack via nyttolast (CR/LF har identifierats)
921151 HTTP-rubrikinmatningsattack via nyttolast (CR/LF har identifierats)
921160 HTTP-rubrikinmatningsattack via nyttolast (CR/LF och rubriknamn har identifierats)
921190 HTTP-delning (CR/LF i filnamnet för begäran har identifierats)
921200 LDAP-inmatningsattack

LFI: Lokal filinkludering

RuleId beskrivning
930100 Väg bläddringsattack (/.. /)
930110 Väg bläddringsattack (/.. /)
930120 Försök att komma åt operativsystemets fil
930130 Försök till begränsad filåtkomst

RFI: Fjärrfilinkludering

RuleId beskrivning
931100 Möjlig RFI-attack (Remote File Inclusion): URL-parameter med IP-adress
931110 Möjlig RFI-attack (Remote File Inclusion): Common RFI Vulnerable Parameter Name used w/URL Payload
931120 Möjlig RFI-attack (Remote File Inclusion): URL Payload Used w/Trailing Question Mark Character (?)
931130 Möjlig RFI-attack (Remote File Inclusion): Referens/länk utanför domänen

RCE: Fjärrkommandokörning

RuleId beskrivning
932100 Fjärrkommandokörning: Unix-kommandoinmatning
932105 Fjärrkommandokörning: Unix-kommandoinmatning
932110 Fjärrkommandokörning: Windows-kommandoinmatning
932115 Fjärrkommandokörning: Windows-kommandoinmatning
932120 Fjärrkommandokörning: Windows PowerShell-kommandot hittades
932130 Fjärrkommandokörning: Unix Shell-uttryck eller sårbarhet för sammanflöde (CVE-2022-26134) hittades
932140 Fjärrkommandokörning: Windows FOR/IF-kommandot hittades
932150 Fjärrkommandokörning: Direct Unix-kommandokörning
932160 Fjärrkommandokörning: Unix Shell-kod hittades
932170 Fjärrkommandokörning: Shellshock (CVE-2014-6271)
932171 Fjärrkommandokörning: Shellshock (CVE-2014-6271)
932180 Försök att ladda upp begränsad fil

PHP-attacker

RuleId beskrivning
933100 PHP-inmatningsattack: Öppna/stänga tagg hittades
933110 PHP-inmatningsattack: PHP-skriptfiluppladdning hittades
933120 PHP-inmatningsattack: Konfigurationsdirektivet hittades
933130 PHP-inmatningsattack: Variabler hittades
933140 PHP-inmatningsattack: I/O Stream hittades
933150 PHP-inmatningsattack: Php-funktionsnamn med hög risk hittades
933151 PHP-inmatningsattack: Php-funktionsnamn med medelhög risk hittades
933160 PHP-inmatningsattack: Php-funktionsanrop med hög risk hittades
933170 PHP-inmatningsattack: Serialiserad objektinmatning
933180 PHP-inmatningsattack: Variabelfunktionsanrop hittades
933200 PHP-inmatningsattack: Wrapper-schema har identifierats
933210 PHP-inmatningsattack: Variabelfunktionsanrop hittades

Node JS-attacker

RuleId beskrivning
934100 Node.js inmatningsattack

XSS: Skript mellan webbplatser

RuleId beskrivning
941100 XSS-attack identifierad via libinjection
941101 XSS-attack identifierad via libinjection
Regeln identifierar begäranden med ett Referer huvud
941110 XSS-filter – kategori 1: Skripttaggvektor
941120 XSS-filter – kategori 2: Händelsehanterarvektor
941130 XSS-filter – Kategori 3: Attributvektor
941140 XSS-filter – kategori 4: JavaScript URI-vektor
941150 XSS-filter – kategori 5: Otillåtna HTML-attribut
941160 NoScript XSS InjectionChecker: HTML-inmatning
941170 NoScript XSS InjectionChecker: Attributinmatning
941180 Nyckelord för nodverifierare för blockeringslista
941190 XSS med formatmallar
941200 XSS med VML-ramar
941210 XSS med fördunklade JavaScript
941220 XSS med fördunklade VB-skript
941230 XSS med tagg embed
941240 XSS med hjälp av import eller implementation attribut
941250 IE XSS-filter – Attack har identifierats
941260 XSS med tagg meta
941270 XSS med href link
941280 XSS med tagg base
941290 XSS med tagg applet
941300 XSS med tagg object
941310 XSS-filter för felaktig kodning i US-ASCII – attack identifierad
941320 Möjlig XSS-attack identifierad – HTML-tagghanterare
941330 IE XSS-filter – Attack har identifierats
941340 IE XSS-filter – Attack har identifierats
941350 UTF-7-kodnings-IE XSS – Attack identifierad
941360 JavaScript-fördunkling har identifierats
941370 JavaScript global variabel hittades
941380 AngularJS-mallinmatning på klientsidan har identifierats

SQLI: SQL-inmatning

RuleId beskrivning
942100 SQL-inmatningsattack identifierad via libinjection.
942110 SQL-inmatningsattack: Vanliga inmatningstester har identifierats.
942120 SQL-inmatningsattack: SQL-operatorn har identifierats.
942140 SQL-inmatningsattack: Vanliga DB-namn har identifierats.
942150 SQL-inmatningsattack.
942160 Identifierar blinda SQLI-tester med hjälp av sleep() eller benchmark().
942170 Identifierar SQL-benchmark- och vilolägesinmatningsförsök, inklusive villkorsfrågor.
942180 Identifierar grundläggande SQL-autentisering som kringgår försök 1/3.
942190 Identifierar körning av MSSQL-kod och informationsinsamlingsförsök.
942200 Identifierar MySQL-kommentar-/space-obfuscated injektioner och backtick avslutning.
942210 Identifierar länkade SQL-inmatningsförsök 1/2.
942220 Letar du efter heltalsöverflödesattacker tas dessa från skipfish, förutom 3.0.00738585072007e-308 är den "magiska siffran" krasch.
942230 Identifierar försök till villkorlig SQL-inmatning.
942240 Identifierar MySQL-teckenuppsättningsväxeln och MSSQL DoS-försök.
942250 Identifierar MATCH AGAINST, MERGE och EXECUTE IMMEDIATE injections.
942260 Identifierar grundläggande SQL-autentisering som kringgår försök 2/3.
942270 Letar du efter grundläggande SQL-inmatning. Gemensam attacksträng för MySQL, Oracle och andra.
942280 Identifierar Postgres pg_sleep inmatning, väntar på fördröjningsattacker och försök till databasavstängning.
942290 Hittar grundläggande MongoDB SQL-inmatningsförsök.
942300 Identifierar MySQL-kommentarer, villkor och ch(a)r-injektioner.
942310 Identifierar länkade SQL-inmatningsförsök 2/2.
942320 Identifierar MySQL- och PostgreSQL-lagrade procedurer/funktionsinmatningar.
942330 Identifierar klassiska SQL-inmatningssökningar 1/2.
942340 Identifierar grundläggande SQL-autentisering förbikopplingsförsök 3/3.
942350 Identifierar MySQL UDF-inmatning och andra försök till data-/strukturmanipulering.
942360 Identifierar sammanfogade grundläggande SQL-inmatnings- och SQLLFI-försök.
942361 Identifierar grundläggande SQL-inmatning baserat på nyckelordsförändrande eller union.
942370 Identifierar klassiska SQL-inmatningssökningar 2/2.
942380 SQL-inmatningsattack.
942390 SQL-inmatningsattack.
942400 SQL-inmatningsattack.
942410 SQL-inmatningsattack.
942430 Begränsad SQL-teckenavvikelseidentifiering (args): antal specialtecken som överskridits (12).
942440 SQL-kommentarssekvensen har identifierats.
942450 SQL Hex-kodning identifierad.
942460 Avisering om avvikelseidentifiering av metatecken – repetitiva tecken som inte är ord.
942470 SQL-inmatningsattack.
942480 SQL-inmatningsattack.
942500 MySQL-kommentar på rad har identifierats.
942510 SQLi-förbikopplingsförsök av fästingar eller backticks har identifierats.

Sessionsfixering

RuleId beskrivning
943100 Möjlig sessionskorrigeringsattack: Ange cookievärden i HTML
943110 Möjlig sessionskorrigeringsattack: Sessions-ID-parameternamn med off-domain referrer
943120 Möjlig sessionskorrigeringsattack: Sessions-ID-parameternamn utan referens

Java-attacker

RuleId beskrivning
944100 Fjärrkommandokörning: Apache Struts, Oracle WebLogic
944110 Identifierar potentiell nyttolastkörning
944120 Möjlig körning av nyttolast och fjärrkommandokörning
944130 Misstänkta Java-klasser
944200 Utnyttjande av Java-deserialisering Apache Commons
944210 Möjlig användning av Java-serialisering
944240 Fjärrkommandokörning: Java-serialisering och Log4j-sårbarhet (CVE-2021-44228, CVE-2021-45046)
944250 Fjärrkommandokörning: Misstänkt Java-metod har identifierats

MS-ThreatIntel-WebShells

RuleId beskrivning
99005002 Web Shell Interaction Attempt (POST)
99005003 Web Shell Upload Attempt (POST) – CHOPPER PHP
99005004 Web Shell Upload Attempt (POST) – CHOPPER ASPX
99005005 Interaktionsförsök för Web Shell
99005006 Spring4Shell-interaktionsförsök

MS-ThreatIntel-AppSec

RuleId beskrivning
99030001 Path Traversal Evasion i Headers (/.. /./.. /)
99030002 Path Traversal Evasion in Request Body (/.. /./.. /)

MS-ThreatIntel-SQLI

RuleId beskrivning
99031001 SQL-inmatningsattack: Vanliga inmatningstester har identifierats
99031002 SQL-kommentarssekvens identifierad
99031003 SQL-inmatningsattack
99031004 Identifierar grundläggande SQL-autentisering som kringgår försök 2/3

MS-ThreatIntel-CVEs

RuleId beskrivning
99001001 Försök till F5 tmui (CVE-2020-5902) REST API-exploatering med kända autentiseringsuppgifter
99001002 Citrix-NSC_USER katalog traverserings-CVE-2019-19781
99001003 Försök till Atlassian Confluence Widget Anslut eller utnyttjande CVE-2019-3396
99001004 Försökte Pulse Secure anpassad mall utnyttjande CVE-2020-8243
99001005 Försök till exploatering av SharePoint-typkonverterare CVE-2020-0932
99001006 Försökte Pulse Anslut katalog traversering CVE-2019-11510
99001007 Försökte Junos OS J-Web lokal fil inkludering CVE-2020-1631
99001008 Fortinet-sökvägsförsök genom bläddrings-CVE-2018-13379
99001009 Försök till Apache struts ognl injektion CVE-2017-5638
99001010 Försök till Apache struts ognl injektion CVE-2017-12611
99001011 Försök till Oracle WebLogic-sökvägsblädderings-CVE-2020-14882
99001012 Försökte Telerik WebUI osäker deserialisering utnyttjande CVE-2019-18935
99001013 Försök till osäker XML-deserialisering i SharePoint CVE-2019-0604
99001014 Försök till Spring Cloud routing-expression injection CVE-2022-22963
99001015 Försök till spring framework osäker klassobjekt utnyttjande CVE-2022-22965
99001016 Provad Spring Cloud Gateway-aktuatorinmatning CVE-2022-22947
99001017 Försök till Apache Struts-filuppladdningsexploatering CVE-2023-50164

Kommentar

När du granskar waf-loggarna kan du se regel-ID 949110. Beskrivningen av regeln kan innehålla inkommande avvikelsepoäng som överskridits.

Den här regeln anger att den totala avvikelsepoängen för begäran överskred den högsta tillåtna poängen. Mer information finns i Avvikelsebedömning.

När du justerar dina WAF-principer måste du undersöka de andra reglerna som utlöstes av begäran så att du kan justera WAF-konfigurationen. Mer information finns i Justera Azure Web Application Firewall för Azure Front Door.

Nästa steg