Web Uygulaması Güvenlik Duvarı DRS kural grupları ve kuralları
Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı, web uygulamalarını yaygın güvenlik açıklarından ve açıklardan yararlanmalardan korur. Azure tarafından yönetilen kural kümeleri, yaygın güvenlik tehditlerine karşı koruma dağıtmak için kolay bir yol sağlar. Azure bu kural kümelerini yönettiğinden, kurallar yeni saldırı imzalarına karşı korunmak için gerektiği şekilde güncelleştirilir.
Varsayılan Kural Kümesi (DRS), daha fazla kapsam, belirli güvenlik açıklarına yönelik düzeltme ekleri ve daha iyi hatalı pozitif azaltma sağlamak için Microsoft Intelligence ekibiyle ortaklaşa yazılmış Microsoft Tehdit Bilgileri Toplama kurallarını da içerir.
Varsayılan kural kümeleri
Azure tarafından yönetilen DRS, aşağıdaki tehdit kategorilerine karşı kurallar içerir:
- Siteler arası betik çalıştırma
- Java saldırıları
- Yerel dosya ekleme
- PHP ekleme saldırıları
- Uzaktan komut yürütme
- Uzak dosya ekleme
- Oturum sabitleme
- SQL ekleme koruması
- Protokol saldırıları
Kural kümesine yeni saldırı imzaları eklendiğinde DRS'nin sürüm numarası artar.
DRS, WAF ilkelerinizde Algılama modunda varsayılan olarak etkindir. Uygulama gereksinimlerinizi karşılamak için DRS'de tek tek kuralları devre dışı bırakabilir veya etkinleştirebilirsiniz. Kural başına belirli eylemleri de ayarlayabilirsiniz. Kullanılabilir eylemler İzin Ver, Engelle, Günlük ve Yeniden Yönlendirme'dir.
Bazen bir web uygulaması güvenlik duvarı (WAF) değerlendirmesinden bazı istek özniteliklerini atlamanız gerekebilir. Yaygın bir örnek, kimlik doğrulaması için kullanılan Active Directory tarafından eklenen belirteçlerdir. Yönetilen kural, kural grubu veya kural kümesinin tamamı için bir dışlama listesi yapılandırabilirsiniz. Daha fazla bilgi için bkz. Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı dışlama listeleri.
Varsayılan olarak, DRS sürüm 2.0 ve üzeri bir istek bir kuralla eşleştiğinde anomali puanlaması kullanır. 2.0'dan önceki DRS sürümleri, kuralları tetikleyen istekleri engeller. Ayrıca, DRS'de önceden yapılandırılmış kurallardan herhangi birini atlamak istiyorsanız, özel kurallar aynı WAF ilkesinde yapılandırılabilir.
DRS'deki kurallar değerlendirilmeden önce her zaman özel kurallar uygulanır. bir istek özel bir kuralla eşleşiyorsa, ilgili kural eylemi uygulanır. İstek engellenir veya arka uca geçirilir. DrS'deki başka hiçbir özel kural veya kural işlenmez. DRS'yi WAF ilkelerinizden de kaldırabilirsiniz.
Microsoft Threat Intelligence Toplama kuralları
Microsoft Tehdit Bilgileri Toplama kuralları, daha fazla kapsam, belirli güvenlik açıklarına yönelik düzeltme ekleri ve daha iyi hatalı pozitif azaltma sağlamak için Microsoft Tehdit Bilgileri ekibiyle ortaklaşa yazılır.
Varsayılan olarak, Microsoft Threat Intelligence Toplama kuralları bazı yerleşik DRS kurallarının yerini alarak devre dışı bırakılmasına neden olur. Örneğin, kural kimliği 942440, SQL Açıklama Sırası Algılandı, devre dışı bırakıldı ve 99031002 Microsoft Tehdit Bilgileri Koleksiyonu kuralıyla değiştirildi. Değiştirilen kural, meşru isteklerden hatalı pozitif algılama riskini azaltır.
Anomali puanlaması
DRS 2.0 veya sonraki bir sürümü kullandığınızda WAF'niz anomali puanlaması kullanır. WAF'niz önleme modundayken bile herhangi bir kuralla eşleşen trafik hemen engellenmez. Bunun yerine, OWASP kural kümeleri her kural için bir önem derecesi tanımlar: Kritik, Hata, Uyarı veya Bildirim. Önem derecesi, anomali puanı olarak adlandırılan istek için sayısal bir değeri etkiler. bir istek 5 veya daha büyük bir anomali puanı biriktirirse, WAF istek üzerinde eylemde bulunur.
Kural önem derecesi | Anomali puanına katkıda bulunan değer |
---|---|
Kritik | 5 |
Hata | 4 |
Uyarı | 3 |
Not | 2 |
WAF'nizi yapılandırırken, WAF'nin anomali puanı eşiği olan 5'i aşan istekleri nasıl işleyeceklerine karar vekleyebilirsiniz. Üç anomali puanı eylem seçeneği Engelle, Günlük veya Yeniden Yönlendirme'dir. Yapılandırma sırasında seçtiğiniz anomali puanı eylemi, anomali puanı eşiğini aşan tüm isteklere uygulanır.
Örneğin, bir istekte anomali puanı 5 veya daha büyükse ve WAF Anomali puanı eylemi Engelle olarak ayarlanmış önleme modundaysa istek engellenir. Bir istekte anomali puanı 5 veya daha büyükse ve WAF Algılama modundaysa istek günlüğe kaydedilir ancak engellenmez.
Genel anomali puanı 5 olduğundan, önleme modunda anomali puanı eylemi Engelle olarak ayarlandığında WAF'nin bir isteği engellemesi için tek bir Kritik kural eşleşmesi yeterlidir. Ancak, bir Uyarı kuralı eşleşmesi anomali puanını yalnızca 3 artırır ve bu da trafiği engellemek için tek başına yeterli değildir. Bir anomali kuralı tetiklendiğinde, günlüklerde "eşleştirildi" eylemi gösterilir. Anomali puanı 5 veya daha büyükse, kural kümesi için yapılandırılmış anomali puanı eylemiyle ayrı bir kural tetiklenmiş olur. Varsayılan anomali puan eylemi Engelle'dir ve bu da eylemiyle blocked
bir günlük girişiyle sonuçlanır.
WAF'niz Varsayılan Kural Kümesi'nin eski bir sürümünü (DRS 2.0'dan önce) kullandığında, WAF'niz geleneksel modda çalışır. Herhangi bir kuralla eşleşen trafik, diğer kural eşleşmelerinden bağımsız olarak kabul edilir. Geleneksel modda, belirli bir isteğin eşleştirdiği kurallar kümesinin tamamını göremezsiniz.
Kullandığınız DRS sürümü, istek gövdesi denetimi için hangi içerik türlerinin destekleneceğini de belirler. Daha fazla bilgi için SSS bölümünde WAF hangi içerik türlerini destekler? bölümüne bakın.
DRS 2.1
DRS 2.1 kuralları, DRS'nin önceki sürümlerinden daha iyi koruma sağlar. Microsoft Threat Intelligence ekibi tarafından geliştirilen diğer kuralları ve hatalı pozitif sonuçları azaltmak için imzalarda yapılan güncelleştirmeleri içerir. Ayrıca yalnızca URL kodunu çözmenin ötesinde dönüştürmeleri de destekler.
DRS 2.1, aşağıdaki tabloda gösterildiği gibi 17 kural grubu içerir. Her grup birden çok kural içerir ve tek tek kurallar, kural grupları veya kural kümesinin tamamı için davranışı özelleştirebilirsiniz. Daha fazla bilgi için bkz. Azure Front Door için ayarlama Web Uygulaması Güvenlik Duvarı (WAF).
Not
DRS 2.1 yalnızca Azure Front Door Premium'da kullanılabilir.
Kural grubu | Yönetilen kural grubu kimliği | Açıklama |
---|---|---|
Genel | Genel | Genel grup |
YÖNTEM ZORLAMA | YÖNTEM-ZORLAMA | Kilitleme yöntemleri (PUT, PATCH) |
PROTOKOL ZORLAMA | PROTOKOL-ZORLAMA | Protokol ve kodlama sorunlarına karşı koruma |
PROTOKOL SALDıRıSı | PROTOKOL-SALDIRI | Üst bilgi ekleme, istek kaçakçılığı ve yanıt bölmeye karşı koruma |
APPLICATION-ATTACK-LFI | SLP | Dosya ve yol saldırılarına karşı koruma |
APPLICATION-ATTACK-RFI | RFI | Uzak dosya ekleme (RFI) saldırılarına karşı koruma |
APPLICATION-ATTACK-RCE | RCE | Uzaktan kod yürütme saldırılarını yeniden koruma |
APPLICATION-ATTACK-PHP | PHP | PHP ekleme saldırılarına karşı koruma |
APPLICATION-ATTACK-NodeJS | NODEJS | Node JS saldırılarına karşı koruma |
APPLICATION-ATTACK-XSS | XSS | Siteler arası betik saldırılarına karşı koruma |
APPLICATION-ATTACK-SQLI | SQLI | SQL ekleme saldırılarına karşı koruma |
APPLICATION-ATTACK-SESSION-FIXATION | FIX | Oturum düzeltme saldırılarına karşı koruma |
APPLICATION-ATTACK-SESSION-JAVA | JAVA | JAVA saldırılarına karşı koruma |
MS-ThreatIntel-WebShells | MS-ThreatIntel-WebShells | Web kabuğu saldırılarına karşı koruma |
MS-ThreatIntel-AppSec | MS-ThreatIntel-AppSec | AppSec saldırılarına karşı koruma |
MS-ThreatIntel-SQLI | MS-ThreatIntel-SQLI | SQLI saldırılarına karşı koruma |
MS-ThreatIntel-CVEs | MS-ThreatIntel-CVEs | CVE saldırılarına karşı koruma |
Devre dışı bırakılan kurallar
Aşağıdaki kurallar DRS 2.1 için varsayılan olarak devre dışı bırakılmıştır.
Kural Kimliği | Kural grubu | Açıklama | Ayrıntılar |
---|---|---|---|
942110 | SQLI | SQL Ekleme Saldırısı: Yaygın Ekleme Testi Algılandı | yerine MSTIC kuralı 99031001 |
942150 | SQLI | SQL Kodu Ekleme Saldırısı | YERINE MSTIC kuralı 99031003 |
942260 | SQLI | 3/2'de temel SQL kimlik doğrulaması atlama girişimlerini algılar | YERINE MSTIC kuralı 99031004 |
942430 | SQLI | Kısıtlanmış SQL Karakter Anomalisi Algılama (args): Özel karakter sayısı aşıldı (12) | Çok fazla hatalı pozitif sonuç |
942440 | SQLI | SQL Açıklama Sırası Algılandı | yerine MSTIC kuralı 99031002 |
99005006 | MS-ThreatIntel-WebShells | Spring4Shell Etkileşim Girişimi | SpringShell güvenlik açığına karşı önlemek için kuralı etkinleştirme |
99001014 | MS-ThreatIntel-CVEs | Spring Cloud yönlendirme-ifadesi ekleme girişimi CVE-2022-22963 | SpringShell güvenlik açığına karşı önlemek için kuralı etkinleştirme |
99001015 | MS-ThreatIntel-WebShells | Spring Framework güvenli olmayan sınıf nesnesi yararlanma girişimi CVE-2022-22965 | SpringShell güvenlik açığına karşı önlemek için kuralı etkinleştirme |
99001016 | MS-ThreatIntel-WebShells | Spring Cloud Gateway Aktüatör ekleme girişimi CVE-2022-22947 | SpringShell güvenlik açığına karşı önlemek için kuralı etkinleştirme |
99001017 | MS-ThreatIntel-CVEs | Apache Struts dosyası karşıya yükleme açıklarından cve-2023-50164 denendi. | Apache Struts güvenlik açığına karşı önlemek için kuralı etkinleştirme |
DRS 2.0
DRS 2.0 kuralları, DRS'nin önceki sürümlerinden daha iyi koruma sağlar. DRS 2.0, yalnızca URL kodunu çözmenin ötesinde dönüştürmeleri de destekler.
DRS 2.0, aşağıdaki tabloda gösterildiği gibi 17 kural grubu içerir. Her grup birden çok kural içerir. Tek tek kuralları ve kural gruplarının tamamını devre dışı bırakabilirsiniz.
Not
DRS 2.0 yalnızca Azure Front Door Premium'da kullanılabilir.
Kural grubu | Yönetilen kural grubu kimliği | Açıklama |
---|---|---|
Genel | Genel | Genel grup |
YÖNTEM ZORLAMA | YÖNTEM-ZORLAMA | Kilitleme yöntemleri (PUT, PATCH) |
PROTOKOL ZORLAMA | PROTOKOL-ZORLAMA | Protokol ve kodlama sorunlarına karşı koruma |
PROTOKOL SALDıRıSı | PROTOKOL-SALDIRI | Üst bilgi ekleme, istek kaçakçılığı ve yanıt bölmeye karşı koruma |
APPLICATION-ATTACK-LFI | SLP | Dosya ve yol saldırılarına karşı koruma |
APPLICATION-ATTACK-RFI | RFI | Uzak dosya ekleme (RFI) saldırılarına karşı koruma |
APPLICATION-ATTACK-RCE | RCE | Uzaktan kod yürütme saldırılarını yeniden koruma |
APPLICATION-ATTACK-PHP | PHP | PHP ekleme saldırılarına karşı koruma |
APPLICATION-ATTACK-NodeJS | NODEJS | Node JS saldırılarına karşı koruma |
APPLICATION-ATTACK-XSS | XSS | Siteler arası betik saldırılarına karşı koruma |
APPLICATION-ATTACK-SQLI | SQLI | SQL ekleme saldırılarına karşı koruma |
APPLICATION-ATTACK-SESSION-FIXATION | FIX | Oturum düzeltme saldırılarına karşı koruma |
APPLICATION-ATTACK-SESSION-JAVA | JAVA | JAVA saldırılarına karşı koruma |
MS-ThreatIntel-WebShells | MS-ThreatIntel-WebShells | Web kabuğu saldırılarına karşı koruma |
MS-ThreatIntel-AppSec | MS-ThreatIntel-AppSec | AppSec saldırılarına karşı koruma |
MS-ThreatIntel-SQLI | MS-ThreatIntel-SQLI | SQLI saldırılarına karşı koruma |
MS-ThreatIntel-CVEs | MS-ThreatIntel-CVEs | CVE saldırılarına karşı koruma |
DRS 1.1
Kural grubu | Yönetilen kural grubu kimliği | Açıklama |
---|---|---|
PROTOKOL SALDıRıSı | PROTOKOL-SALDIRI | Üst bilgi ekleme, istek kaçakçılığı ve yanıt bölmeye karşı koruma |
APPLICATION-ATTACK-LFI | SLP | Dosya ve yol saldırılarına karşı koruma |
APPLICATION-ATTACK-RFI | RFI | Uzak dosya ekleme saldırılarına karşı koruma |
APPLICATION-ATTACK-RCE | RCE | Uzaktan komut yürütmeye karşı koruma |
APPLICATION-ATTACK-PHP | PHP | PHP ekleme saldırılarına karşı koruma |
APPLICATION-ATTACK-XSS | XSS | Siteler arası betik saldırılarına karşı koruma |
APPLICATION-ATTACK-SQLI | SQLI | SQL ekleme saldırılarına karşı koruma |
APPLICATION-ATTACK-SESSION-FIXATION | FIX | Oturum düzeltme saldırılarına karşı koruma |
APPLICATION-ATTACK-SESSION-JAVA | JAVA | JAVA saldırılarına karşı koruma |
MS-ThreatIntel-WebShells | MS-ThreatIntel-WebShells | Web kabuğu saldırılarına karşı koruma |
MS-ThreatIntel-AppSec | MS-ThreatIntel-AppSec | AppSec saldırılarına karşı koruma |
MS-ThreatIntel-SQLI | MS-ThreatIntel-SQLI | SQLI saldırılarına karşı koruma |
MS-ThreatIntel-CVEs | MS-ThreatIntel-CVEs | CVE saldırılarına karşı koruma |
DRS 1.0
Kural grubu | Yönetilen kural grubu kimliği | Açıklama |
---|---|---|
PROTOKOL SALDıRıSı | PROTOKOL-SALDIRI | Üst bilgi ekleme, istek kaçakçılığı ve yanıt bölmeye karşı koruma |
APPLICATION-ATTACK-LFI | SLP | Dosya ve yol saldırılarına karşı koruma |
APPLICATION-ATTACK-RFI | RFI | Uzak dosya ekleme saldırılarına karşı koruma |
APPLICATION-ATTACK-RCE | RCE | Uzaktan komut yürütmeye karşı koruma |
APPLICATION-ATTACK-PHP | PHP | PHP ekleme saldırılarına karşı koruma |
APPLICATION-ATTACK-XSS | XSS | Siteler arası betik saldırılarına karşı koruma |
APPLICATION-ATTACK-SQLI | SQLI | SQL ekleme saldırılarına karşı koruma |
APPLICATION-ATTACK-SESSION-FIXATION | FIX | Oturum düzeltme saldırılarına karşı koruma |
APPLICATION-ATTACK-SESSION-JAVA | JAVA | JAVA saldırılarına karşı koruma |
MS-ThreatIntel-WebShells | MS-ThreatIntel-WebShells | Web kabuğu saldırılarına karşı koruma |
MS-ThreatIntel-CVEs | MS-ThreatIntel-CVEs | CVE saldırılarına karşı koruma |
Bot kuralları
Kural grubu | Açıklama |
---|---|
BadBots | Kötü botlara karşı koruma |
GoodBots | İyi botları belirleme |
UnknownBots | Bilinmeyen botları tanımlama |
Azure Front Door'da Azure Web Uygulaması Güvenlik Duvarı kullandığınızda aşağıdaki kural grupları ve kuralları kullanılabilir.
2.1 kural kümeleri
Genel
RuleId | Açıklama |
---|---|
Kategori 200002 | İstek gövdesi ayrıştırılamadı |
200003 | Çok parçalı istek gövdesi katı doğrulama başarısız oldu |
Yöntem zorlama
RuleId | Açıklama |
---|---|
Kategori 911100 | yönteme ilke tarafından izin verilmiyor |
Protokol uygulama
RuleId | Açıklama |
---|---|
920100 | Geçersiz HTTP İstek Satırı. |
920120 | Çok parçalı/form-veri atlama girişiminde bulunu. |
920121 | Çok parçalı/form-veri atlama girişiminde bulunu. |
920160 | İçerik Uzunluğu HTTP üst bilgisi sayısal değildir. |
920170 | Gövde İçeriği ile GET veya HEAD İsteği. |
920171 | Aktarım Kodlama ile GET veya HEAD İsteği. |
920180 | POST isteğinde İçerik Uzunluğu Üst Bilgisi eksik. |
920181 | İçerik Uzunluğu ve Aktarım-Kodlama üst bilgileri 99001003. |
920190 | Aralık: Geçersiz Son Bayt Değeri. |
920200 | Aralık: Çok fazla alan (6 veya daha fazla). |
920201 | Aralık: Pdf isteği için çok fazla alan (35 veya daha fazla). |
920210 | Birden Çok/Çakışan Bağlan ion Üst Bilgi Verileri Bulundu. |
920220 | URL Kodlama Kötüye Kullanım Saldırısı Girişimi. |
920230 | Birden çok URL Kodlama algılandı. |
920240 | URL Kodlama Kötüye Kullanım Saldırısı Girişimi. |
920260 | Unicode Tam/Yarı Genişlikli Kötüye Kullanım Saldırı Girişimi. |
920270 | İstekte geçersiz karakter (null karakter). |
920271 | İstekte geçersiz karakter (yazdırılamayan karakterler). |
920280 | Ana Bilgisayar Üst Bilgisi Eksik İsteği. |
920290 | Boş Konak Üst Bilgisi. |
920300 | İstekTe Kabul Üst Bilgisi Eksik. |
920310 | İsteğin Kabul Üst Bilgisi Boş. |
920311 | İsteğin Kabul Üst Bilgisi Boş. |
920320 | Eksik Kullanıcı Aracısı Üst Bilgisi. |
920330 | Boş Kullanıcı Aracısı Üst Bilgisi. |
920340 | İçerik İçeren İstek, ancak İçerik Türü üst bilgisi eksik. |
920341 | İçerik içeren istek için content-Type üst bilgisi gerekir. |
920350 | Ana bilgisayar üst bilgisi sayısal bir IP adresidir. |
920420 | İstek içerik türüne ilke tarafından izin verilmez. |
920430 | http protokolü sürümüne ilke tarafından izin verilmez. |
920440 | URL dosya uzantısı ilke tarafından kısıtlandı. |
920450 | HTTP üst bilgisi ilkeyle kısıtlanmıştır. |
920470 | Geçersiz İçerik Türü üst bilgisi. |
920480 | İstek içerik türü karakter kümesine ilke tarafından izin verilmez. |
920500 | Bir yedekleme veya çalışma dosyasına erişmeyi deneme. |
Protokol saldırısı
RuleId | Açıklama |
---|---|
921110 | HTTP İstek Kaçakçılık Saldırısı |
921120 | HTTP Yanıt Bölme Saldırısı |
921130 | HTTP Yanıt Bölme Saldırısı |
921140 | Üst bilgiler aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı |
921150 | Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF algılandı) |
921151 | Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF algılandı) |
921160 | Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF ve üst bilgi adı algılandı) |
921190 | HTTP Bölme (istek dosya adında CR/LF algılandı) |
921200 | LDAP Ekleme Saldırısı |
LFI: Yerel dosya ekleme
RuleId | Açıklama |
---|---|
930100 | Yol Geçişi Saldırısı (/.. /) |
Kategori 930110 | Yol Geçişi Saldırısı (/.. /) |
930120 | İşletim Sistemi Dosya Erişim Denemesi |
930130 | Kısıtlanmış Dosya Erişimi Denemesi |
RFI: Uzak dosya ekleme
RuleId | Açıklama |
---|---|
931100 | Olası Uzak Dosya Ekleme (RFI) Saldırısı: IP adresini kullanarak URL Parametresi |
931110 | Olası Uzak Dosya Ekleme (RFI) Saldırısı: Url Yükünde Kullanılan Yaygın RFI Güvenlik Açığı Olan Parametre Adı |
931120 | Olası Uzak Dosya Ekleme (RFI) Saldırısı: Url Yükü Kullanılan W/Sondaki Soru İşareti Karakteri (?) |
931130 | Olası Uzak Dosya Ekleme (RFI) Saldırısı: Etki Alanı Dışı Başvuru/Bağlantı |
RCE: Uzaktan komut yürütme
RuleId | Açıklama |
---|---|
932100 | Uzaktan Komut Yürütme: Unix Komut Ekleme |
932105 | Uzaktan Komut Yürütme: Unix Komut Ekleme |
932110 | Uzaktan Komut Yürütme: Windows Komut Ekleme |
932115 | Uzaktan Komut Yürütme: Windows Komut Ekleme |
932120 | Uzaktan Komut Yürütme: Windows PowerShell Komutu Bulundu |
932130 | Uzaktan Komut Yürütme: Unix Kabuk İfadesi veya Confluence Güvenlik Açığı (CVE-2022-26134) Bulundu |
932140 | Uzaktan Komut Yürütme: Windows FOR/IF Komutu Bulundu |
932150 | Uzaktan Komut Yürütme: Doğrudan Unix Komut Yürütme |
932160 | Uzaktan Komut Yürütme: Unix Kabuk Kodu Bulundu |
932170 | Uzaktan Komut Yürütme: Shellshock (CVE-2014-6271) |
932171 | Uzaktan Komut Yürütme: Shellshock (CVE-2014-6271) |
932180 | Kısıtlanmış Dosya Karşıya Yükleme Denemesi |
PHP saldırıları
RuleId | Açıklama |
---|---|
933100 | PHP Ekleme Saldırısı: Açma/Kapatma Etiketi Bulundu |
933110 | PHP Ekleme Saldırısı: PHP Betik Dosyasını Karşıya Yükleme Bulundu |
933120 | PHP Ekleme Saldırısı: Yapılandırma Yönergesi Bulundu |
933130 | PHP Ekleme Saldırısı: Değişkenler Bulundu |
933140 | PHP Ekleme Saldırısı: G/Ç Akışı Bulundu |
933150 | PHP Ekleme Saldırısı: Yüksek Riskli PHP İşlev Adı Bulundu |
933151 | PHP Ekleme Saldırısı: Orta Riskli PHP İşlev Adı Bulundu |
933160 | PHP Ekleme Saldırısı: Yüksek Riskli PHP İşlev Çağrısı Bulundu |
933170 | PHP Ekleme Saldırısı: Serileştirilmiş Nesne Ekleme |
933180 | PHP Ekleme Saldırısı: Değişken İşlev Çağrısı Bulundu |
933200 | PHP Ekleme Saldırısı: Sarmalayıcı şeması algılandı |
933210 | PHP Ekleme Saldırısı: Değişken İşlev Çağrısı Bulundu |
Düğüm JS saldırıları
RuleId | Açıklama |
---|---|
934100 | Node.js Ekleme Saldırısı |
XSS: Siteler arası betik oluşturma
RuleId | Açıklama |
---|---|
941100 | Libinjection aracılığıyla XSS Saldırısı Algılandı |
941101 | Libinjection aracılığıyla XSS Saldırısı Algılandı Kural, istekleri üst Referer bilgiyle algılar |
941110 | XSS Filtresi - Kategori 1: Betik Etiketi Vektör |
941120 | XSS Filtresi - Kategori 2: Olay İşleyici Vektör |
941130 | XSS Filtresi - Kategori 3: Öznitelik Vektör |
941140 | XSS Filtresi - Kategori 4: JavaScript URI Vektör |
941150 | XSS Filtresi - Kategori 5: İzin Verilmeyen HTML Öznitelikleri |
941160 | NoScript XSS InjectionChecker: HTML Ekleme |
941170 | NoScript XSS InjectionChecker: Öznitelik Ekleme |
941180 | Node-Validator Blok Listesi Anahtar Sözcükleri |
941190 | Stil sayfalarını kullanan XSS |
941200 | VML çerçeveleri kullanan XSS |
941210 | Belirsiz JavaScript kullanan XSS |
941220 | Karartılmış VB Betiği kullanan XSS |
941230 | Etiketi kullanan embed XSS |
941240 | veya implementation özniteliğini kullanarak import XSS |
941250 | IE XSS Filtreleri - Saldırı Algılandı |
941260 | Etiketi kullanan meta XSS |
941270 | href kullanarak link XSS |
941280 | Etiketi kullanan base XSS |
941290 | Etiketi kullanan applet XSS |
941300 | Etiketi kullanan object XSS |
941310 | US-ASCII Hatalı Biçimlendirilmiş Kodlama XSS Filtresi - Saldırı Algılandı |
941320 | Olası XSS Saldırısı Algılandı - HTML Etiketi İşleyicisi |
941330 | IE XSS Filtreleri - Saldırı Algılandı |
941340 | IE XSS Filtreleri - Saldırı Algılandı |
941350 | UTF-7 Kodlama IE XSS - Saldırı Algılandı |
941360 | JavaScript gizleme algılandı |
941370 | JavaScript genel değişkeni bulundu |
941380 | AngularJS istemci tarafı şablonu ekleme algılandı |
SQLI: SQL ekleme
RuleId | Açıklama |
---|---|
942100 | SQL Ekleme Saldırısı libinjection yoluyla algılandı. |
942110 | SQL Ekleme Saldırısı: Yaygın Ekleme Testi Algılandı. |
942120 | SQL Ekleme Saldırısı: SQL İşleci Algılandı. |
942140 | SQL Ekleme Saldırısı: Ortak VERITABANı Adları Algılandı. |
942150 | SQL Ekleme Saldırısı. |
942160 | sleep() veya benchmark() kullanarak kör SQLI testlerini algılar. |
942170 | Koşullu sorgular dahil olmak üzere SQL karşılaştırma ve uyku ekleme girişimlerini algılar. |
942180 | Temel SQL kimlik doğrulama atlama girişimlerini 1/3 algılar. |
942190 | MSSQL kod yürütme ve bilgi toplama girişimlerini algılar. |
942200 | MySQL açıklama/boşluk karartılmış eklemeleri ve arka uç sonlandırmayı algılar. |
942210 | Zincirleme SQL ekleme denemelerini 1/2 algılar. |
942220 | Tamsayı taşması saldırıları aranıyorsa, bunlar skipfish'ten alınır, ancak 3.0.00738585072007e-308 "sihirli sayı" kilitlenmesidir. |
942230 | Koşullu SQL ekleme girişimlerini algılar. |
942240 | MySQL karakter kümesi anahtarını ve MSSQL DoS girişimlerini algılar. |
942250 | MATCH AGAINST, MERGE ve EXECUTE anında eklemeleri algılar. |
942260 | 3/2 temel SQL kimlik doğrulama atlama girişimlerini algılar. |
942270 | Temel SQL eklemesi aranıyor. MySQL, Oracle ve diğerleri için yaygın saldırı dizesi. |
942280 | Postgres pg_sleep ekleme işlemini algılar, gecikme saldırılarını bekler ve veritabanı kapatma girişimlerini bekler. |
942290 | Temel MongoDB SQL ekleme girişimlerini bulur. |
942300 | MySQL açıklamalarını, koşullarını ve ch(a)r eklemelerini algılar. |
942310 | Zincirleme SQL ekleme denemelerini 2/2 algılar. |
942320 | MySQL ve PostgreSQL saklı yordamını/işlev eklemelerini algılar. |
942330 | Klasik SQL ekleme yoklamalarını 1/2 algılar. |
942340 | 3/3 temel SQL kimlik doğrulama atlama girişimlerini algılar. |
942350 | MySQL UDF ekleme ve diğer veri/yapı işleme girişimlerini algılar. |
942360 | Birleştirilmiş temel SQL ekleme ve SQLLFI girişimlerini algılar. |
942361 | Anahtar sözcük değişikliğine veya birleşime göre temel SQL eklemeyi algılar. |
942370 | Klasik SQL ekleme yoklamalarını 2/2 algılar. |
942380 | SQL Ekleme Saldırısı. |
942390 | SQL Ekleme Saldırısı. |
942400 | SQL Ekleme Saldırısı. |
942410 | SQL Ekleme Saldırısı. |
942430 | Kısıtlanmış SQL Karakter AnomaliSi Algılama (args): Özel karakter sayısı aşıldı (12). |
942440 | SQL Açıklama Sırası Algılandı. |
942450 | SQL Onaltılık Kodlama tanımlandı. |
942460 | Meta Karakter Anomali Algılama Uyarısı - Yinelenen Sözcük Olmayan Karakterler. |
942470 | SQL Ekleme Saldırısı. |
942480 | SQL Ekleme Saldırısı. |
942500 | MySQL satır içi açıklama algılandı. |
942510 | Algılanan keneler veya ters bağlantılar tarafından SQLi atlama girişimi. |
Oturum sabitleme
RuleId | Açıklama |
---|---|
943100 | Olası Oturum Düzeltme Saldırısı: HTML'de Tanımlama Bilgisi Değerlerini Ayarlama |
943110 | Olası Oturum Düzeltme Saldırısı: Etki Alanı Dışı Başvuran ile SessionID Parametre Adı |
943120 | Olası Oturum Düzeltme Saldırısı: Başvuran Olmadan SessionID Parametre Adı |
Java saldırıları
RuleId | Açıklama |
---|---|
944100 | Uzaktan Komut Yürütme: Apache Struts, Oracle WebLogic |
944110 | Olası yük yürütmesini algılar |
944120 | Olası yük yürütme ve uzaktan komut yürütme |
944130 | Şüpheli Java sınıfları |
944200 | Java seri durumdan çıkarma Apache Commons'ın kötüye kullanımı |
944210 | Java serileştirmesinin olası kullanımı |
944240 | Uzaktan Komut Yürütme: Java serileştirme ve Log4j güvenlik açığı (CVE-2021-44228, CVE-2021-45046) |
944250 | Uzaktan Komut Yürütme: Şüpheli Java yöntemi algılandı |
MS-ThreatIntel-WebShells
RuleId | Açıklama |
---|---|
99005002 | Web Kabuğu Etkileşim Girişimi (POST) |
99005003 | Web Kabuğu Karşıya Yükleme Denemesi (POST) - CHOPPER PHP |
99005004 | Web Kabuğu Karşıya Yükleme Denemesi (POST) - CHOPPER ASPX |
99005005 | Web Kabuğu Etkileşim Girişimi |
99005006 | Spring4Shell Etkileşim Girişimi |
MS-ThreatIntel-AppSec
RuleId | Açıklama |
---|---|
99030001 | Üst Bilgilerde Yol Geçişi Kaçışı (/.. /./.. /) |
99030002 | İstek Gövdesinde Yol Geçişi Kaçışı (/.. /./.. /) |
MS-ThreatIntel-SQLI
RuleId | Açıklama |
---|---|
99031001 | SQL Ekleme Saldırısı: Yaygın Ekleme Testi Algılandı |
99031002 | SQL Açıklama Sırası Algılandı |
99031003 | SQL Kodu Ekleme Saldırısı |
99031004 | 3/2'de temel SQL kimlik doğrulaması atlama girişimlerini algılar |
MS-ThreatIntel-CVEs
RuleId | Açıklama |
---|---|
99001001 | Bilinen kimlik bilgileriyle F5 tmui (CVE-2020-5902) REST API yararlanma girişimi |
99001002 | Citrix NSC_USER dizin geçişi CVE-2019-19781 denendi |
99001003 | Atlassian Confluence Widget Bağlan veya yararlanma girişimi CVE-2019-3396 |
99001004 | Pulse Secure özel şablondan yararlanma girişimi CVE-2020-8243 |
99001005 | SharePoint türü dönüştürücü yararlanma girişimi CVE-2020-0932 |
99001006 | Pulse Bağlan dizin geçişi CVE-2019-11510 denendi |
99001007 | Junos OS J-Web yerel dosya ekleme girişimi CVE-2020-1631 |
99001008 | Fortinet yolu geçişi CVE-2018-13379 denendi |
99001009 | Apache struts ognl ekleme girişimi CVE-2017-5638 |
99001010 | Apache struts ognl ekleme girişimi CVE-2017-12611 |
99001011 | Oracle WebLogic yol geçişi CVE-2020-14882 denendi |
99001012 | Telerik WebUI güvenli olmayan seri durumdan çıkarma girişimi CVE-2019-18935 |
99001013 | SharePoint güvenli olmayan XML seri durumdan çıkarma CVE-2019-0604 denendi |
99001014 | Spring Cloud yönlendirme-ifadesi ekleme girişimi CVE-2022-22963 |
99001015 | Spring Framework güvenli olmayan sınıf nesnesi yararlanma girişimi CVE-2022-22965 |
99001016 | Spring Cloud Gateway Aktüatör ekleme girişimi CVE-2022-22947 |
99001017 | Apache Struts dosya karşıya yükleme açıklarından yararlanma girişimi CVE-2023-50164 |
Not
WAF günlüklerinizi gözden geçirirken kural kimliği 949110'ı görebilirsiniz. Kuralın açıklaması Gelen Anomali Puanı Aşıldı olabilir.
Bu kural, istek için toplam anomali puanının izin verilen maksimum puanı aştığını gösterir. Daha fazla bilgi için bkz . Anomali puanlaması.
WAF ilkelerinizi ayarlarken, WAF'nizin yapılandırmasını ayarlayabilmeniz için istek tarafından tetiklenen diğer kuralları araştırmanız gerekir. Daha fazla bilgi için bkz. Azure Front Door için Azure Web Uygulaması Güvenlik Duvarı ayarlama.