Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Application Gateway web uygulaması güvenlik duvarındaki (WAF) Azure tarafından yönetilen Varsayılan Kural Kümesi (DRS), web uygulamalarını yaygın güvenlik açıklarından ve açıklardan yararlanmalardan etkin bir şekilde korur. Azure tarafından yönetilen bu kural kümeleri, yeni saldırı imzalarına karşı koruma sağlamak için gereken güncelleştirmeleri alır. Varsayılan kural kümesi, Microsoft Tehdit Bilgileri Toplama kurallarını da içerir. Microsoft Intelligence ekibi bu kuralları yazmak için işbirliği yaparak gelişmiş kapsam, belirli güvenlik açığı düzeltme ekleri ve geliştirilmiş hatalı pozitif azaltma sağlar.
Ayrıca, OWASP çekirdek kural kümesi 3.2 (CRS 3.2) temelinde tanımlanan kuralları kullanma seçeneğiniz de vardır.
Kuralları tek tek devre dışı bırakabilir veya her kural için belirli eylemler ayarlayabilirsiniz. Bu makalede, kullanılabilir geçerli kurallar ve kural kümeleri listeleniyor. Yayımlanan bir kural kümesi için güncelleştirme gerekiyorsa burada belgeleyeceğiz.
Not
WAF İlkesi'ndeki bir kural kümesi sürümünü değiştirdiğinizde, kural kümesinde yaptığınız tüm mevcut özelleştirmeler yeni kural kümesinin varsayılanlarına sıfırlanır. Bkz. Kural kümesi sürümünü yükseltme veya değiştirme.
Varsayılan kural kümesi 2.1
Varsayılan kural kümesi (DRS) 2.1, Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2'nin temelini oluşturur ve Microsoft Threat Intelligence ekibi tarafından geliştirilen ek özel koruma kuralları ile hatalı pozitif sonuçları azaltmak için imzaları güncelleştirir. Ayrıca yalnızca URL kodunu çözmenin ötesinde dönüştürmeleri de destekler.
DRS 2.1, Java eklemelerine karşı savunma sağlayan yeni bir altyapı ve yeni kural kümeleri, ilk dosya yükleme denetimleri kümesi ve CRS sürümleriyle karşılaştırıldığında daha az hatalı pozitif sonuç sunar. Kuralları gereksinimlerinize uyacak şekilde de özelleştirebilirsiniz. Yeni Azure WAF altyapısı hakkında daha fazla bilgi edinin.
DRS 2.1, aşağıdaki tabloda gösterildiği gibi 17 kural grubu içerir. Her grup birden çok kural içerir ve tek tek kurallar, kural grupları veya kural kümesinin tamamı için davranışı özelleştirebilirsiniz.
Tehdit Türü | Kural Grubu Adı |
---|---|
Genel | Genel |
Kilitleme yöntemleri (PUT, PATCH) | YÖNTEM ZORLAMA |
Protokol ve kodlama sorunları | PROTOKOL ZORLAMA |
Başlık enjeksiyonu, istek kaçakçılığı ve yanıt bölme | Protokol Saldırısı |
Dosya ve yol saldırıları | LFI |
Uzak dosya ekleme (RFI) saldırıları | RFI |
Uzaktan kod yürütme saldırıları | RCE |
PHP enjeksiyonu güvenlik saldırıları | PHP |
Düğüm JS saldırıları | NodeJS |
Siteler arası betik saldırıları | XSS |
SQL ekleme saldırıları | SQLI |
Oturum sabitlenme saldırıları | OTURUM SABITLEME |
JAVA saldırıları | SESSION-JAVA |
Web kabuk saldırıları (MS) | MS-ThreatIntel-WebShells |
AppSec saldırıları (MS) | MS-ThreatIntel-AppSec |
SQL enjeksiyon saldırıları (MS) | MS-ThreatIntel-SQLI |
CVE saldırıları (MS) | MS-ThreatIntel-CVEs |
DRS 2.1 için ince ayar kılavuzu
Application Gateway WAF'de DRS 2.1'i kullanmaya başlarken WAF'yi ayarlamak için aşağıdaki kılavuzu kullanın:
Kural Kimliği | Kural Grubu | Açıklama | Tavsiye |
---|---|---|---|
942110 | SQLI (SQLI) | SQL Ekleme Saldırısı: Yaygın Ekleme Testi Algılandı | 942110 kuralını devre dışı bırak, yerine MSTIC kuralı 99031001'i kullan |
942150 | SQLI (SQLI) | SQL Kodu Ekleme Saldırısı | 942150 kuralını devre dışı bırak, yerine MSTIC kuralı 99031003 ile değiştirildi |
942260 | SQLI (SQLI) | 3/2'de temel SQL kimlik doğrulaması atlama girişimlerini algılar | Kural 942260'ı devre dışı bırak, yerine MSTIC kuralı 99031004 olsun |
942430 | SQLI (SQLI) | Kısıtlanmış SQL Karakter Anomalisi Algılama (args): Özel karakter sayısı aşıldı (12) | Kural 942430'u devre dışı bırakın, çok fazla yanlış olumlu sonuç tetikliyor. |
942440 | SQLI (SQLI) | SQL Açıklama Sırası Algılandı | 942440 kuralını devre dışı bırakın, yerine MSTIC kuralı 99031002 kullanın. |
99005006 | MS-ThreatIntel-WebShells | Spring4Shell Etkileşim Girişimi | SpringShell güvenlik açığına karşı önlemek için kuralı etkin tutun |
99001014 | MS-ThreatIntel-CVEs | Spring Cloud yönlendirme ifadesi enjeksiyonu girişimi CVE-2022-22963 | SpringShell güvenlik açığına karşı önlemek için kuralı etkin tutun |
99001015 | MS-ThreatIntel-WebShells | Spring Framework güvenli olmayan sınıf nesnesi yararlanma girişimi CVE-2022-22965 | SpringShell güvenlik açığına karşı önlemek için kuralı etkin tutun |
99001016 | MS-ThreatIntel-WebShells | Spring Cloud Gateway Aktüatör enjeksiyon denemesi CVE-2022-22947 | SpringShell güvenlik açığına karşı önlemek için kuralı etkin tutun |
99001017 | MS-ThreatIntel-CVEs | Apache Struts dosya karşıya yükleme açığından yararlanma girişimi CVE-2023-50164 | Apache Struts güvenlik açığına karşı önlem almak için eylemi Engelle olarak ayarlayın. Anomali Skoru bu kural için desteklenmemektedir. |
Çekirdek kural kümesi 3.2
Önerilen yönetilen kural kümesi, Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2'nin temelini oluşturan Varsayılan Kural Kümesi 2.1'dir ve Microsoft Threat Intelligence ekibi tarafından geliştirilen ek özel koruma kuralları ve hatalı pozitif sonuçları azaltmak için imzalarda güncelleştirmeler içerir. DRS 2.1'e alternatif olarak, OWASP CRS 3.2.0 sürümünü temel alan CRS 3.2'yi kullanabilirsiniz.
CRS 3.2, aşağıdaki tabloda gösterildiği gibi 14 kural grubu içerir. Her grup, devre dışı bırakılabilir birden çok kural içerir.
Not
CRS 3.2 yalnızca WAF_v2 SKU'da kullanılabilir. CRS 3.2 yeni Azure WAF altyapısında çalıştığından CRS 3.1 veya önceki bir sürüme düşüremezsiniz. Eski sürüme düşürmeniz gerekiyorsa Azure Desteği'ne başvurun.
Kural grubu adı | Tehdit Türü |
---|---|
Genel | Genel |
Yeni ve bilinen CVE'ler | BİLİNEN CVE'LER |
Kilitleme yöntemleri (PUT, PATCH) | TALİMAT-911-YÖNTEM-UYGULAMA |
Bağlantı noktası ve ortam tarayıcıları | İSTEK-913-Tarayıcı Algılama |
Protokol ve kodlama sorunları | REQUEST-920-PROTOCOL-ENFORCEMENT |
Başlık enjeksiyonu, istek kaçakçılığı ve yanıt bölme | REQUEST-921-PROTOCOL-ATTACK |
Dosya ve yol saldırıları | REQUEST-930-APPLICATION-ATTACK-LFI |
Uzak dosya ekleme (RFI) saldırıları | REQUEST-931-APPLICATION-ATTACK-RFI |
Uzaktan kod yürütme saldırıları | REQUEST-932-APPLICATION-ATTACK-RCE |
PHP enjeksiyonu güvenlik saldırıları | REQUEST-933-APPLICATION-ATTACK-PHP |
Siteler arası betik saldırıları | REQUEST-941-APPLICATION-ATTACK-XSS |
SQL ekleme saldırıları | REQUEST-942-APPLICATION-ATTACK-SQLI |
Oturum sabitlenme saldırıları | REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION |
JAVA saldırıları | REQUEST-944-APPLICATION-ATTACK-JAVA |
Yönetilen kural kümelerini ayarlama
WAF ilkelerinizde algılama modunda hem DRS hem de CRS varsayılan olarak etkinleştirilir. Uygulama gereksinimlerinizi karşılamak için Yönetilen Kural Kümesi içindeki tek tek kuralları devre dışı bırakabilir veya etkinleştirebilirsiniz. Kural başına belirli eylemleri de ayarlayabilirsiniz. DRS/CRS blok, günlük ve anomali puan eylemlerini destekler. Bot Yöneticisi kural kümesi, izin verme, engelleme ve günlükleme eylemlerini destekler.
Bazen WAF değerlendirmesinden bazı istek özniteliklerini atlamanız gerekebilir. Yaygın bir örnek, kimlik doğrulaması için kullanılan Active Directory tarafından eklenen belirteçlerdir. Dışlamaları, belirli WAF kuralları değerlendirildiğinde uygulanacak veya tüm WAF kurallarının değerlendirmesine genel olarak uygulanacak şekilde yapılandırabilirsiniz. Dışlama kuralları tüm web uygulamanız için geçerlidir. Daha fazla bilgi için bkz. Application Gateway dışlama listeleriyle Web Uygulaması Güvenlik Duvarı (WAF).
Varsayılan olarak, BIR istek bir kuralla eşleştiğinde DRS sürüm 2.1 / CRS sürüm 3.2 ve üzeri anomali puanlama kullanır. CRS 3.1 ve altı varsayılan olarak eşleşen istekleri engeller. Ayrıca, Çekirdek Kural Kümesindeki önceden yapılandırılmış kurallardan herhangi birini atlamak istiyorsanız, özel kurallar aynı WAF ilkesinde yapılandırılabilir.
Özel kurallar, Temel Kural Kümesindeki kurallar değerlendirilmeden önce her zaman uygulanır. bir istek özel bir kuralla eşleşiyorsa, ilgili kural eylemi uygulanır. İstek engellenir veya arka uca geçirilir. Çekirdek Kural Kümesindeki başka hiçbir özel kural veya kural işlenmez.
Anomali puanlaması
CRS veya DRS 2.1 ve üzerini kullandığınızda WAF'niz varsayılan olarak anomali puanlaması kullanacak şekilde yapılandırılır. WAF'niz önleme modundayken bile herhangi bir kuralla eşleşen trafik hemen engellenmez. Bunun yerine, OWASP kural kümeleri her kural için bir önem derecesi tanımlar: Kritik, Hata, Uyarı veya Bildirim. Önem derecesi, istek için anomali puanı olarak adlandırılan sayısal bir değeri etkiler:
Kural önem derecesi | Anomali puanına katkıda bulunan değer |
---|---|
Kritik | 5 |
Hata | 4 |
Uyarı | 3 |
Not | 2 |
Anomali puanı 5 veya daha büyükse ve WAF Önleme modundaysa istek engellenir. Anomali puanı 5 veya daha büyükse ve WAF Algılama modundaysa istek günlüğe kaydedilir ancak engellenmez.
Örneğin, genel anomali puanı 5 olduğundan WAF'nin Önleme modunda bir isteği engellemesi için tek bir Kritik kural eşleşmesi yeterlidir. Ancak, bir Uyarı kuralı eşleşmesi anomali puanını yalnızca 3 artırır ve bu da trafiği engellemek için tek başına yeterli değildir. Bir anomali kuralı tetiklendiğinde, günlüklerde "Eşleştirildi" eylemi gösterilir. Anomali puanı 5 veya daha büyükse WAF ilkesinin Önleme veya Algılama modunda olmasına bağlı olarak "Engellendi" veya "Algılandı" eylemiyle tetiklenen ayrı bir kural vardır. Daha fazla bilgi için bkz. Anomali Puanlama modu.
Paranoya düzeyi
Her kural belirli bir Paranoya Düzeyi (PL) içinde atanır. Paranoya Düzey 1'de (PL1) yapılandırılan kurallar daha az agresiftir ve hatalı pozitif sonuçları neredeyse hiç tetiklemez. Bunlar, ince ayara en az ihtiyaç duyan temel güvenlik sağlar. PL2'deki kurallar daha fazla saldırı algılar, ancak ince ayar yapılması gereken hatalı pozitif sonuçları tetiklemeleri beklenir.
Varsayılan olarak DRS 2.1 ve CRS 3.2 kural sürümleri, hem PL1'de hem de PL2'de atanan kurallar dahil olmak üzere Paranoya Düzey 2'de önceden yapılandırılır. WAF'yi yalnızca PL1 ile kullanmak istiyorsanız, PL2 kurallarının herhangi birini veya tümünü devre dışı bırakabilir veya eylemlerini 'log' olarak değiştirebilirsiniz. PL3 ve PL4 şu anda Azure WAF'de desteklenmiyor.
Not
CRS 3.2 kural kümesi PL3 ve PL4'te kurallar içerir, ancak bu kurallar her zaman etkin değildir ve yapılandırılmış durumlarına veya eylemlerine bakılmaksızın etkinleştirilemiyor.
Kural kümesi sürümünü yükseltme veya değiştirme
Yükseltiyorsanız veya yeni bir kural kümesi sürümü atıyorsanız ve mevcut kural geçersiz kılmalarını ve dışlamalarını korumak istiyorsanız, kural kümesi sürüm değişiklikleri yapmak için PowerShell, CLI, REST API veya şablon kullanmanız önerilir. Kural kümesinin yeni bir sürümünde daha yeni kurallar, ek kural grupları olabilir ve daha iyi güvenlik sağlamak ve hatalı pozitif sonuçları azaltmak için mevcut imzalarda güncelleştirmeler olabilir. Test ortamındaki değişiklikleri doğrulamanız, gerekirse ince ayar yapmanızı ve ardından üretim ortamında dağıtmanız önerilir.
Not
WaF ilkesine yeni bir yönetilen kural kümesi atamak için Azure portalını kullanıyorsanız, mevcut yönetilen kural kümesindeki kural durumu, kural eylemleri ve kural düzeyi dışlamaları gibi önceki tüm özelleştirmeler yeni yönetilen kural kümesinin varsayılanlarına sıfırlanır. Ancak tüm özel kurallar, ilke ayarları ve genel dışlamalar yeni kural kümesi ataması sırasında etkilenmez. Üretim ortamında dağıtmadan önce kural geçersiz kılmalarını yeniden tanımlamanız ve değişiklikleri doğrulamanız gerekir.
OWASP CRS 3.1
CRS 3.1, aşağıdaki tabloda gösterildiği gibi 14 kural grubu içerir. Her grup, devre dışı bırakılabilir birden çok kural içerir. Kural kümesi OWASP CRS 3.1.1 sürümünü temel alır.
Not
CRS 3.1 yalnızca WAF_v2 SKU'da kullanılabilir.
Kural grubu adı | Açıklama |
---|---|
Genel | Genel grup |
BİLİNEN CVE'LER | Yeni ve bilinen CVE'leri algılamaya yardımcı olun |
TALİMAT-911-YÖNTEM-UYGULAMA | Kilitleme yöntemleri (PUT, PATCH) |
İSTEK-913-Tarayıcı Algılama | Bağlantı noktası ve ortam tarayıcılarına karşı koruma |
REQUEST-920-PROTOCOL-ENFORCEMENT | Protokol ve kodlama sorunlarına karşı koruma |
REQUEST-921-PROTOCOL-ATTACK | Üst bilgi ekleme, istek kaçakçılığı ve yanıt bölmeye karşı koruma |
REQUEST-930-APPLICATION-ATTACK-LFI | Dosya ve yol saldırılarına karşı koruma |
REQUEST-931-APPLICATION-ATTACK-RFI | Uzak dosya ekleme (RFI) saldırılarına karşı koruma |
REQUEST-932-APPLICATION-ATTACK-RCE | Uzaktan kod yürütme saldırılarını yeniden koruma |
REQUEST-933-APPLICATION-ATTACK-PHP | PHP ekleme saldırılarına karşı koruma |
REQUEST-941-APPLICATION-ATTACK-XSS | Siteler arası betik saldırılarına karşı koruma |
REQUEST-942-APPLICATION-ATTACK-SQLI | SQL ekleme saldırılarına karşı koruma |
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION | Oturum düzeltme saldırılarına karşı koruma |
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA | JAVA saldırılarına karşı koruma |
Bot Yöneticisi 1.0
Bot Manager 1.0 kural kümesi, kötü amaçlı botlara karşı koruma ve iyi botların algılanması sağlar. Kurallar, bot trafiğini İyi, Kötü veya Bilinmeyen botlar olarak kategorilere ayırarak WAF tarafından algılanan botlar üzerinde ayrıntılı denetim sağlar.
Kural grubu | Açıklama |
---|---|
BadBots | Kötü botlara karşı koruma |
GoodBots | İyi botları belirleme |
UnknownBots | Bilinmeyen botları tanımlama |
Bot Yöneticisi 1.1
Bot Manager 1.1 kural kümesi, Bot Manager 1.0 kural kümesinde yapılan bir geliştirmedir. Kötü amaçlı botlara karşı gelişmiş koruma sağlar ve iyi bot algılamayı artırır.
Kural grubu | Açıklama |
---|---|
BadBots | Kötü botlara karşı koruma |
GoodBots | İyi botları belirleme |
UnknownBots | Bilinmeyen botları tanımlama |
Application Gateway'de Web Uygulaması Güvenlik Duvarı kullanılırken aşağıdaki kural grupları ve kuralları kullanılabilir.
2.1 kural kümeleri
Genel
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
Kategori 200002 | Kritik - 5 | PL1 | İstek gövdesi ayrıştırılamadı |
200003 | Kritik - 5 | PL1 | Çok parçalı istek gövdesi katı doğrulama başarısız oldu |
YÖNTEM ZORLAMA
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
Kategori 911100 | Kritik - 5 | PL1 | yönteme ilke tarafından izin verilmiyor |
PROTOKOL-ZORLAMA
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
920100 | Bildirim - 2 | PL1 | Geçersiz HTTP İstek Satırı |
920120 | Kritik - 5 | PL1 | Çok parçalı/form-veri atlama girişimi |
920121 | Kritik - 5 | PL2 | Çok parçalı/form-veri atlama girişimi |
920160 | Kritik - 5 | PL1 | İçerik Uzunluğu HTTP üst bilgisi bir sayı değil. |
920170 | Kritik - 5 | PL1 | Gövde İçeriği ile GET veya HEAD İsteği |
920171 | Kritik - 5 | PL1 | Transfer-Encoding ile GET veya HEAD İsteği |
920180 | Bildirim - 2 | PL1 | POST isteği eksik İçerik Uzunluğu Üst Bilgisi |
920181 | Uyarı - 3 | PL1 | İçerik Uzunluğu ve Aktarım Kodlama üst bilgileri 99001003 |
920190 | Uyarı - 3 | PL1 | Aralık: Geçersiz Son Bayt Değeri |
920200 | Uyarı - 3 | PL2 | Aralık: Çok fazla alan (6 veya daha fazla) |
920201 | Uyarı - 3 | PL2 | Aralık: PDF isteği için çok fazla alan (35 veya daha fazla) |
920210 | Kritik - 5 | PL1 | Birden Çok/Çakışan Bağlantı Üst Bilgisi Verileri Bulundu |
920220 | Uyarı - 3 | PL1 | URL Kodlama Kötüye Kullanımı Saldırı Girişimi |
920230 | Uyarı - 3 | PL2 | Birden Çok URL Kodlama Algılandı |
920240 | Uyarı - 3 | PL1 | URL Kodlama Kötüye Kullanımı Saldırı Girişimi |
920260 | Uyarı - 3 | PL1 | Unicode Tam/Yarı Genişlikli Kötüye Kullanım Saldırısı Girişimi |
920270 | Hata - 4 | PL1 | İstekte geçersiz karakter (null karakter) |
920271 | Kritik - 5 | PL2 | İstekte geçersiz karakter (yazdırılamayan karakterler) |
920280 | Uyarı - 3 | PL1 | Ana Bilgisayar Üst Bilgisi Eksik İsteği |
920290 | Uyarı - 3 | PL1 | Boş Konak Üst Bilgisi |
920300 | Bildirim - 2 | PL2 | Kabul Üst Bilgisi Eksik İsteği |
920310 | Bildirim - 2 | PL1 | İsteğin Kabul Üst Bilgisi Boş |
920311 | Bildirim - 2 | PL1 | İsteğin Kabul Üst Bilgisi Boş |
920320 | Bildirim - 2 | PL2 | Eksik Kullanıcı Aracısı Üst Bilgisi |
920330 | Bildirim - 2 | PL1 | Boş Kullanıcı Aracısı Üst Bilgisi |
920340 | Bildirim - 2 | PL1 | İçerik İçeren İstek, ancak İçerik Türü üst bilgisi eksik |
920341 | Kritik - 5 | PL1 | İçerik içeren istek için content-Type üst bilgisi gerekir |
920350 | Uyarı - 3 | PL1 | Ana bilgisayar üst bilgisi sayısal bir IP adresidir |
920420 | Kritik - 5 | PL1 | İstek içerik türüne ilke tarafından izin verilmiyor |
920430 | Kritik - 5 | PL1 | http protokolü sürümüne ilke tarafından izin verilmiyor |
920440 | Kritik - 5 | PL1 | URL dosya uzantısı ilkeyle kısıtlandı |
920450 | Kritik - 5 | PL1 | HTTP üst bilgisi ilkeyle kısıtlandı |
920470 | Kritik - 5 | PL1 | Geçersiz İçerik Türü üst bilgisi |
920480 | Kritik - 5 | PL1 | İstek içerik türü karakter kümesine ilke tarafından izin verilmiyor |
920500 | Kritik - 5 | PL1 | Yedekleme veya çalışma dosyasına erişme girişimi |
PROTOKOL-SALDIRI
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
921110 | Kritik - 5 | PL1 | HTTP İstek Kaçakçılık Saldırısı |
921120 | Kritik - 5 | PL1 | HTTP Yanıt Bölme Saldırısı |
921130 | Kritik - 5 | PL1 | HTTP Yanıt Bölme Saldırısı |
921140 | Kritik - 5 | PL1 | Üst bilgiler aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı |
921150 | Kritik - 5 | PL1 | Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF algılandı) |
921151 | Kritik - 5 | PL2 | Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF algılandı) |
921160 | Kritik - 5 | PL1 | Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF ve üst bilgi adı algılandı) |
921190 | Kritik - 5 | PL1 | HTTP Bölme (istek dosya adında CR/LF algılandı) |
921200 | Kritik - 5 | PL1 | LDAP Ekleme Saldırısı |
LFI - Yerel Dosya Ekleme
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
930100 | Kritik - 5 | PL1 | Yol Geçişi Saldırısı (/.. /) |
Kategori 930110 | Kritik - 5 | PL1 | Yol Geçişi Saldırısı (/.. /) |
930120 | Kritik - 5 | PL1 | İşletim Sistemi Dosya Erişim Denemesi |
930130 | Kritik - 5 | PL1 | Kısıtlanmış Dosya Erişimi Denemesi |
RFI - Uzak Dosya Ekleme
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
931100 | Kritik - 5 | PL1 | Olası Uzak Dosya Ekleme (RFI) Saldırısı: IP Adresi Kullanarak URL Parametresi |
931110 | Kritik - 5 | PL1 | Olası Uzak Dosya Ekleme (RFI) Saldırısı: Url Yükünde Kullanılan Yaygın RFI Güvenlik Açığı Olan Parametre Adı |
931120 | Kritik - 5 | PL1 | Olası Uzak Dosya Ekleme (RFI) Saldırısı: Url Yükü Kullanılan W/Sondaki Soru İşareti Karakteri (?) |
931130 | Kritik - 5 | PL2 | Olası Uzak Dosya Ekleme (RFI) Saldırısı: Etki Alanı Dışı Başvuru/Bağlantı |
RCE - Uzaktan Komut Yürütme
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
932100 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Unix Komut Ekleme |
932105 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Unix Komut Ekleme |
932110 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Windows Komut Ekleme |
932115 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Windows Komut Ekleme |
932120 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Windows PowerShell Komutu Bulundu |
932130 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Unix Kabuk İfadesi veya Confluence Güvenlik Açığı (CVE-2022-26134) Bulundu |
932140 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Windows FOR/IF Komutu Bulundu |
932150 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Doğrudan Unix Komut Yürütme |
932160 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Unix Kabuk Kodu Bulundu |
932170 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Shellshock (CVE-2014-6271) |
932171 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Shellshock (CVE-2014-6271) |
932180 | Kritik - 5 | PL1 | Kısıtlanmış Dosya Karşıya Yükleme Denemesi |
PHP Saldırıları
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
933100 | Kritik - 5 | PL1 | PHP Ekleme Saldırısı: Açma/Kapatma Etiketi Bulundu |
933110 | Kritik - 5 | PL1 | PHP Ekleme Saldırısı: PHP Betik Dosyasını Karşıya Yükleme Bulundu |
933120 | Kritik - 5 | PL1 | PHP Ekleme Saldırısı: Yapılandırma Yönergesi Bulundu |
933130 | Kritik - 5 | PL1 | PHP Ekleme Saldırısı: Değişkenler Bulundu |
933140 | Kritik - 5 | PL1 | PHP Ekleme Saldırısı: G/Ç Akışı Bulundu |
933150 | Kritik - 5 | PL1 | PHP Ekleme Saldırısı: Yüksek Riskli PHP İşlev Adı Bulundu |
933151 | Kritik - 5 | PL2 | PHP Ekleme Saldırısı: Orta Riskli PHP İşlev Adı Bulundu |
933160 | Kritik - 5 | PL1 | PHP Ekleme Saldırısı: Yüksek Riskli PHP İşlev Çağrısı Bulundu |
933170 | Kritik - 5 | PL1 | PHP Ekleme Saldırısı: Serileştirilmiş Nesne Ekleme |
933180 | Kritik - 5 | PL1 | PHP Ekleme Saldırısı: Değişken İşlev Çağrısı Bulundu |
933200 | Kritik - 5 | PL1 | PHP Ekleme Saldırısı: Sarmalayıcı şeması algılandı |
933210 | Kritik - 5 | PL1 | PHP Ekleme Saldırısı: Değişken İşlev Çağrısı Bulundu |
Düğüm JS Saldırıları
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
934100 | Kritik - 5 | PL1 | Node.js Ekleme Saldırısı |
XSS - Siteler Arası Betik Çalıştırma
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
941100 | Kritik - 5 | PL1 | Libinjection aracılığıyla XSS Saldırısı Algılandı |
941101 | Kritik - 5 | PL2 | XSS Saldırısı libinjection yoluyla algılandı. Bu kural, bir Referer üst bilgisi ile istekleri algılar |
941110 | Kritik - 5 | PL1 | XSS Filtresi - Kategori 1: Betik Etiketi Vektör |
941120 | Kritik - 5 | PL1 | XSS Filtresi - Kategori 2: Olay İşleyici Vektör |
941130 | Kritik - 5 | PL1 | XSS Filtresi - Kategori 3: Öznitelik Vektör |
941140 | Kritik - 5 | PL1 | XSS Filtresi - Kategori 4: JavaScript URI Vektör |
941150 | Kritik - 5 | PL2 | XSS Filtresi - Kategori 5: İzin Verilmeyen HTML Öznitelikleri |
941160 | Kritik - 5 | PL1 | NoScript XSS InjectionChecker: HTML Ekleme |
941170 | Kritik - 5 | PL1 | NoScript XSS InjectionChecker: Öznitelik Ekleme |
941180 | Kritik - 5 | PL1 | Node-Validator Blok Listesi Anahtar Sözcükleri |
941190 | Kritik - 5 | PL1 | Stil sayfalarını kullanarak XSS |
941200 | Kritik - 5 | PL1 | VML çerçeveleri kullanan XSS |
941210 | Kritik - 5 | PL1 | Belirsiz JavaScript kullanan XSS |
941220 | Kritik - 5 | PL1 | Karartılmış VB Betiği kullanan XSS |
941230 | Kritik - 5 | PL1 | 'embed' etiketini kullanan XSS |
941240 | Kritik - 5 | PL1 | 'import' veya 'implementation' özniteliğini kullanan XSS |
941250 | Kritik - 5 | PL1 | IE XSS Filtreleri - Saldırı Algılandı |
941260 | Kritik - 5 | PL1 | 'meta' etiketi kullanan XSS |
941270 | Kritik - 5 | PL1 | 'link' href kullanan XSS |
941280 | Kritik - 5 | PL1 | 'base' etiketini kullanan XSS |
941290 | Kritik - 5 | PL1 | 'applet' etiketini kullanan XSS |
941300 | Kritik - 5 | PL1 | 'object' etiketini kullanan XSS |
941310 | Kritik - 5 | PL1 | US-ASCII Hatalı Biçimlendirilmiş Kodlama XSS Filtresi - Saldırı Algılandı |
941320 | Kritik - 5 | PL2 | Olası XSS Saldırısı Algılandı - HTML Etiketi İşleyicisi |
941330 | Kritik - 5 | PL2 | IE XSS Filtreleri - Saldırı Algılandı |
941340 | Kritik - 5 | PL2 | IE XSS Filtreleri - Saldırı Algılandı |
941350 | Kritik - 5 | PL1 | UTF-7 Kodlama IE XSS - Saldırı Algılandı |
941360 | Kritik - 5 | PL1 | JavaScript gizleme algılandı |
941370 | Kritik - 5 | PL1 | JavaScript genel değişkeni bulundu |
941380 | Kritik - 5 | PL2 | AngularJS istemci tarafı şablonu ekleme algılandı |
SQLI - SQL Ekleme
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
942100 | Kritik - 5 | PL1 | LIbinjection yoluyla SQL Ekleme Saldırısı Algılandı |
942110 | Uyarı - 3 | PL2 | SQL Ekleme Saldırısı: Yaygın Ekleme Testi Algılandı |
942120 | Kritik - 5 | PL2 | SQL Ekleme Saldırısı: SQL İşleci Algılandı |
942130 | Kritik - 5 | PL2 | SQL Enjeksiyon Saldırısı: SQL Mantık Hatası Algılandı |
942140 | Kritik - 5 | PL1 | SQL Ekleme Saldırısı: Ortak VERITABANı Adları Algılandı |
942150 | Kritik - 5 | PL2 | SQL Kodu Ekleme Saldırısı |
942160 | Kritik - 5 | PL1 | sleep() veya benchmark() kullanarak kör sqli testlerini algılar |
942170 | Kritik - 5 | PL1 | Koşullu sorgular dahil olmak üzere SQL karşılaştırma ve uyku ekleme girişimlerini algılar |
942180 | Kritik - 5 | PL2 | Temel SQL kimlik doğrulama atlama girişimlerini algılar 1/3 |
942190 | Kritik - 5 | PL1 | MSSQL kod yürütme ve bilgi toplama girişimlerini algılar |
942200 | Kritik - 5 | PL2 | MySQL açıklama/boşluk karartılmış eklemeleri ve backtick sonlandırmayı algılar |
942210 | Kritik - 5 | PL2 | Zincirleme SQL ekleme denemelerini algılar 1/2 |
942220 | Kritik - 5 | PL1 | Tamsayı taşması saldırıları aranıyor, bunlar skipfish'ten alınıyor, ancak 3.0.00738585072007e-308 "sihirli sayı" kilitlenmesi |
942230 | Kritik - 5 | PL1 | Koşullu SQL ekleme girişimlerini algılar |
942240 | Kritik - 5 | PL1 | MySQL karakter kümesi anahtarını ve MSSQL DoS girişimlerini algılar |
942250 | Kritik - 5 | PL1 | MATCH AGAINST, MERGE ve EXECUTE anında eklemeleri algılar |
942260 | Kritik - 5 | PL2 | 3/2'de temel SQL kimlik doğrulaması atlama girişimlerini algılar |
942270 | Kritik - 5 | PL1 | Temel SQL eklemesi aranıyor. mysql, oracle ve diğerleri için yaygın saldırı dizesi |
942280 | Kritik - 5 | PL1 | Postgres pg_sleep ekleme, gecikme bekleme saldırıları ve veritabanı kapatma girişimlerini algılar |
942290 | Kritik - 5 | PL1 | Temel MongoDB SQL ekleme girişimlerini bulur |
942300 | Kritik - 5 | PL2 | MySQL açıklamalarını, koşullarını ve ch(a)r eklemelerini algılar |
942310 | Kritik - 5 | PL2 | Zincirleme SQL ekleme girişimlerini algılar 2/2 |
942320 | Kritik - 5 | PL1 | MySQL ve PostgreSQL saklı yordamını/işlev eklemelerini algılar |
942330 | Kritik - 5 | PL2 | Klasik SQL ekleme yoklamalarını algılar 1/2 |
942340 | Kritik - 5 | PL2 | 3/3 temel SQL kimlik doğrulama atlama girişimlerini algılar |
942350 | Kritik - 5 | PL1 | MySQL UDF ekleme ve diğer veri/yapı işleme girişimlerini algılar |
942360 | Kritik - 5 | PL1 | Birleştirilmiş temel SQL ekleme ve SQLLFI girişimlerini algılar |
942361 | Kritik - 5 | PL2 | Anahtar sözcük değişikliğine veya birleşime göre temel SQL eklemeyi algılar |
942370 | Kritik - 5 | PL2 | Klasik SQL ekleme yoklamalarını algılar 2/2 |
942380 | Kritik - 5 | PL2 | SQL Kodu Ekleme Saldırısı |
942390 | Kritik - 5 | PL2 | SQL Kodu Ekleme Saldırısı |
942400 | Kritik - 5 | PL2 | SQL Kodu Ekleme Saldırısı |
942410 | Kritik - 5 | PL2 | SQL Kodu Ekleme Saldırısı |
942430 | Uyarı - 3 | PL2 | Kısıtlanmış SQL Karakter Anomalisi Algılama (args): Özel karakter sayısı aşıldı (12) |
942440 | Kritik - 5 | PL2 | SQL Açıklama Sırası Algılandı |
942450 | Kritik - 5 | PL2 | SQL Onaltılık Kodlaması Belirlendi |
942470 | Kritik - 5 | PL2 | SQL Kodu Ekleme Saldırısı |
942480 | Kritik - 5 | PL2 | SQL Kodu Ekleme Saldırısı |
942500 | Kritik - 5 | PL1 | MySQL satır içi açıklama algılandı |
942510 | Kritik - 5 | PL2 | Tırnak veya geri tırnak işaretleri ile SQL güvenlik açığını aşma girişimi algılandı |
OTURUM-SABİTLEME
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
943100 | Kritik - 5 | PL1 | Olası Oturum Düzeltme Saldırısı: HTML'de Tanımlama Bilgisi Değerlerini Ayarlama |
943110 | Kritik - 5 | PL1 | Olası Oturum Düzeltme Saldırısı: Etki Alanı Dışı Başvuran ile SessionID Parametre Adı |
943120 | Kritik - 5 | PL1 | Olası Oturum Düzeltme Saldırısı: Başvuran Olmadan SessionID Parametre Adı |
JAVA Saldırıları
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
944100 | Kritik - 5 | PL1 | Uzaktan Komut Yürütme: Apache Struts, Oracle WebLogic |
944110 | Kritik - 5 | PL1 | Olası yük yürütmesini algılar |
944120 | Kritik - 5 | PL1 | Olası yük yürütme ve uzaktan komut yürütme |
944130 | Kritik - 5 | PL1 | Şüpheli Java sınıfları |
944200 | Kritik - 5 | PL2 | Java seri durumdan çıkarma Apache Commons'ın kötüye kullanımı |
944210 | Kritik - 5 | PL2 | Java serileştirmesinin olası kullanımı |
944240 | Kritik - 5 | PL2 | Uzaktan Komut Yürütme: Java serileştirme ve Log4j güvenlik açığı (CVE-2021-44228, CVE-2021-45046) |
944250 | Kritik - 5 | PL2 | Uzaktan Komut Yürütme: Şüpheli Java yöntemi algılandı |
MS-ThreatIntel-WebShells
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
99005002 | Kritik - 5 | PL2 | Web Kabuğu Etkileşim Girişimi (POST) |
99005003 | Kritik - 5 | PL2 | Web Kabuğu Karşıya Yükleme Denemesi (POST) - CHOPPER PHP |
99005004 | Kritik - 5 | PL2 | Web Kabuğu Karşıya Yükleme Denemesi (POST) - CHOPPER ASPX |
99005005 | Kritik - 5 | PL2 | Web Kabuğu Etkileşim Girişimi |
99005006 | Kritik - 5 | PL2 | Spring4Shell Etkileşim Girişimi |
MS-ThreatIntel-AppSec
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
99030001 | Kritik - 5 | PL2 | Üst Bilgilerde Yol Geçişi Kaçışı (/.. /./.. /) |
99030002 | Kritik - 5 | PL2 | İstek Gövdesinde Yol Geçişi Kaçışı (/.. /./.. /) |
MS-ThreatIntel-SQLI
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
99031001 | Uyarı - 3 | PL2 | SQL Ekleme Saldırısı: Yaygın Ekleme Testi Algılandı |
99031002 | Kritik - 5 | PL2 | SQL Açıklama Sırası Algılandı |
99031003 | Kritik - 5 | PL2 | SQL Kodu Ekleme Saldırısı |
99031004 | Kritik - 5 | PL2 | 3/2'de temel SQL kimlik doğrulaması atlama girişimlerini algılar |
MS-ThreatIntel-CVEs
Kural Kimliği | Anomali puanının şiddeti | Paranoya Düzeyi | Açıklama |
---|---|---|---|
99001001 | Kritik - 5 | PL2 | Bilinen kimlik bilgileriyle F5 tmui (CVE-2020-5902) REST API Yararlanma girişimi |
99001002 | Kritik - 5 | PL2 | Citrix NSC_USER dizin geçişi CVE-2019-19781 denendi |
99001003 | Kritik - 5 | PL2 | Atlassian Confluence Widget Bağlayıcısı istismar girişimi CVE-2019-3396 |
99001004 | Kritik - 5 | PL2 | Pulse Secure özel şablon üzerinden yararlanma girişimi CVE-2020-8243 |
99001005 | Kritik - 5 | PL2 | SharePoint tip dönüştürücü yararlanma girişimi CVE-2020-0932 |
99001006 | Kritik - 5 | PL2 | Dizin geçişi girişimi Pulse Connect CVE-2019-11510 |
99001007 | Kritik - 5 | PL2 | Junos OS J-Web yerel dosya ekleme girişimi CVE-2020-1631 |
99001008 | Kritik - 5 | PL2 | Fortinet yolu geçişi CVE-2018-13379 denendi |
99001009 | Kritik - 5 | PL2 | Apache Struts OGNL enjeksiyon girişimi CVE-2017-5638 |
99001010 | Kritik - 5 | PL2 | Apache Struts OGNL enjeksiyon girişimi CVE-2017-12611 |
99001011 | Kritik - 5 | PL2 | Oracle WebLogic yol geçişi girişimi CVE-2020-14882 |
99001012 | Kritik - 5 | PL2 | Telerik WebUI güvenli olmayan seri durumdan çıkarma girişimi CVE-2019-18935 |
99001013 | Kritik - 5 | PL2 | SharePoint güvenli olmayan XML seri durumdan çıkarma girişimi CVE-2019-0604 |
99001014 | Kritik - 5 | PL2 | Spring Cloud yönlendirme ifadesi enjeksiyonu girişimi CVE-2022-22963 |
99001015 | Kritik - 5 | PL2 | Spring Framework güvenli olmayan sınıf nesnesi yararlanma girişimi CVE-2022-22965 |
99001016 | Kritik - 5 | PL2 | Spring Cloud Gateway Aktüatör enjeksiyon denemesi CVE-2022-22947 |
99001017* | Mevcut Değil | Mevcut Değil | Apache Struts dosya karşıya yükleme açığından yararlanma girişimi CVE-2023-50164 |
* Bu kuralın eylemi varsayılan olarak günlüğe kaydedilecek şekilde ayarlanır. Apache Struts güvenlik açığına karşı önlem almak için eylemi Engelle olarak ayarlayın. Anomali Puanı bu kural için desteklenmiyor.
Not
WAF günlüklerinizi gözden geçirirken kural kimliği 949110'ı görebilirsiniz. Kuralın açıklaması Gelen Anomali Puanı Aşıldı olabilir.
Bu kural, istek için toplam anomali puanının izin verilen maksimum puanı aştığını gösterir. Daha fazla bilgi için bakınız Anomali puanlaması.
Aşağıdaki kural kümeleri - CRS 3.0 ve CRS 2.2.9 grupları ve kuralları artık Application Gateway üzerinde Azure Web Uygulaması Güvenlik Duvarı'nda desteklenmemektedir. DRS 2.1 / CRS 3.2'ye yükseltmenizi öneririz
3.0 kural kümeleri
Genel
RuleId | Açıklama |
---|---|
200004 | Olası Çok Parçalı Eşleşmeyen Sınır |
BILINEN CVE'LER
RuleId | Açıklama |
---|---|
800100 | Log4j güvenlik açığını algılamaya ve azaltmaya yardımcı olan kural CVE-2021-44228, CVE-2021-45046 |
800110 | Spring4Shell Etkileşim Girişimi |
800111 | Spring Cloud yönlendirme ifadesi ekleme girişimi - CVE-2022-22963 |
800112 | Spring Framework güvenli olmayan sınıf nesnesi yararlanma girişimi - CVE-2022-22965 |
800113 | Spring Cloud Gateway Aktüatör ekleme girişimi - CVE-2022-22947 |
REQUEST-911-METHOD-ENFORCEMENT
RuleId | Açıklama |
---|---|
Kategori 911100 | yönteme ilke tarafından izin verilmiyor |
REQUEST-913-SCANNER-DETECTION
RuleId | Açıklama |
---|---|
913100 | Güvenlik tarayıcısıyla ilişkilendirilmiş Kullanıcı Aracısı bulundu |
913110 | Güvenlik tarayıcısıyla ilişkili istek üst bilgisi bulundu |
913120 | Güvenlik tarayıcısıyla ilişkili istek dosya adı/bağımsız değişkeni bulundu |
913101 | Betik/genel HTTP istemcisiyle ilişkilendirilmiş Kullanıcı Aracısı bulundu |
913102 | Web gezgini/bot ile ilişkilendirilmiş Kullanıcı Aracısı bulundu |
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId | Açıklama |
---|---|
920100 | Geçersiz HTTP İstek Satırı |
920130 | İstek gövdesi ayrıştırılamadı |
920140 | Çok parçalı istek gövdesi katı doğrulama başarısız oldu |
920160 | İçerik Uzunluğu HTTP üst bilgisi bir sayı değil. |
920170 | Gövde İçeriği ile GET veya HEAD İsteği |
920180 | POST isteği eksik İçerik Uzunluğu Üst Bilgisi |
920190 | Aralık = Geçersiz Son Bayt Değeri |
920210 | Birden Çok/Çakışan Bağlantı Üst Bilgisi Verileri Bulundu |
920220 | URL Kodlama Kötüye Kullanımı Saldırı Girişimi |
920240 | URL Kodlama Kötüye Kullanımı Saldırı Girişimi |
920250 | UTF8 Kodlama Kötüye Kullanım Saldırısı Girişimi |
920260 | Unicode Tam/Yarı Genişlikli Kötüye Kullanım Saldırısı Girişimi |
920270 | İstekte geçersiz karakter (null karakter) |
920280 | Ana Bilgisayar Üst Bilgisi Eksik İsteği |
920290 | Boş Konak Üst Bilgisi |
920310 | İsteğin Kabul Üst Bilgisi Boş |
920311 | İsteğin Kabul Üst Bilgisi Boş |
920330 | Boş Kullanıcı Aracısı Üst Bilgisi |
920340 | İçerik İçeren ama İçerik Türü üst bilgisi eksik olan İstek |
920350 | Ana bilgisayar üst bilgisi sayısal bir IP adresidir |
920380 | İstekte çok fazla bağımsız değişken var |
920360 | Bağımsız değişken adı çok uzun |
920370 | Bağımsız değişken değeri çok uzun |
920390 | Toplam bağımsız değişken boyutu aşıldı |
920400 | Karşıya yüklenen dosya boyutu çok büyük |
920410 | Toplam karşıya yüklenen dosyaların boyutu çok büyük |
920420 | İstek içerik türüne ilke tarafından izin verilmiyor |
920430 | http protokolü sürümüne ilke tarafından izin verilmiyor |
920440 | URL dosya uzantısı ilkeyle kısıtlandı |
920450 | HTTP üst bilgisi ilkeyle kısıtlandı (%@{MATCHED_VAR}) |
920200 | Aralık = Çok fazla alan (6 veya daha fazla) |
920201 | Aralık = PDF isteği için çok fazla alan (35 veya daha fazla) |
920230 | Birden Çok URL Kodlama Algılandı |
920300 | Kabul Üst Bilgisi Eksik İsteği |
920271 | İstekte geçersiz karakter (yazdırılamayan karakterler) |
920320 | Eksik Kullanıcı Aracısı Üst Bilgisi |
920272 | İstekte geçersiz karakter (ascii 127'nin altındaki yazdırılabilir karakterler dışında) |
920202 | Aralık = PDF isteği için çok fazla alan (6 veya daha fazla) |
920273 | İstekte geçersiz karakter (çok katı küme dışında) |
920274 | İstek üst bilgilerinde geçersiz karakter (çok katı küme dışında) |
920460 | Anormal kaçış karakterleri |
REQUEST-921-PROTOCOL-ATTACK
RuleId | Açıklama |
---|---|
921100 | HTTP İstek Kaçakçılık Saldırısı |
921110 | HTTP İstek Kaçakçılık Saldırısı |
921120 | HTTP Yanıt Bölme Saldırısı |
921130 | HTTP Yanıt Bölme Saldırısı |
921140 | Üst bilgiler aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı |
921150 | Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF algılandı) |
921160 | Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF ve üst bilgi adı algılandı) |
921151 | Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF algılandı) |
921170 | HTTP Parametre Kirliliği |
921180 | HTTP Parametre Kirliliği (%@{TX.1}) |
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId | Açıklama |
---|---|
930100 | Yol Geçişi Saldırısı (/.. /) |
Kategori 930110 | Yol Geçişi Saldırısı (/.. /) |
930120 | İşletim Sistemi Dosya Erişim Denemesi |
930130 | Kısıtlanmış Dosya Erişimi Denemesi |
REQUEST-931-UYGULAMA-ATTACK-RFI
RuleId | Açıklama |
---|---|
931100 | Olası Uzak Dosya Ekleme (RFI) Saldırısı = IP Adresi Kullanan URL Parametresi |
931110 | Olası Uzak Dosya Ekleme (RFI) Saldırısı = Url Yükünde Kullanılan Yaygın RFI Güvenlik Açığı Olan Parametre Adı |
931120 | Olası Uzak Dosya Ekleme (RFI) Saldırısı = Sondaki Soru İşareti Karakterinde Kullanılan URL Yükü (?) |
931130 | Olası Uzak Dosya Ekleme (RFI) Saldırısı = Etki Alanı Dışı Başvuru/Bağlantı |
İSTEK-932-UYGULAMA-ATTACK-RCE
RuleId | Açıklama |
---|---|
932120 | Uzaktan Komut Yürütme = Windows PowerShell Komutu Bulundu |
932130 |
Application Gateway WAF v2: Uzaktan Komut Yürütme: Unix Kabuk İfadesi veya Confluence Güvenlik Açığı (CVE-2022-26134) veya Text4Shell (CVE-2022-42889) Bulundu Application Gateway WAF v1: Uzaktan Komut Yürütme: Unix Kabuk İfadesi |
932140 | Uzaktan Komut Yürütme = Windows FOR/IF Komutu Bulundu |
932160 | Uzaktan Komut Yürütme = Unix Kabuk Kodu Bulundu |
932170 | Uzaktan Komut Yürütme = Shellshock (CVE-2014-6271) |
932171 | Uzaktan Komut Yürütme = Shellshock (CVE-2014-6271) |
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId | Açıklama |
---|---|
933100 | PHP Ekleme Saldırısı = Açma/Kapatma Etiketi Bulundu |
933110 | PHP Ekleme Saldırısı = PHP Betik Dosyasını Karşıya Yükleme Bulundu |
933120 | PHP Ekleme Saldırısı = Yapılandırma Yönergesi Bulundu |
933130 | PHP Ekleme Saldırısı = Bulunan Değişkenler |
933150 | PHP Ekleme Saldırısı = Yüksek Riskli PHP İşlev Adı Bulundu |
933160 | PHP Ekleme Saldırısı = Yüksek Riskli PHP İşlev Çağrısı Bulundu |
933180 | PHP Ekleme Saldırısı = Değişken İşlev Çağrısı Bulundu |
933151 | PHP Ekleme Saldırısı = Orta Riskli PHP İşlev Adı Bulundu |
933131 | PHP Ekleme Saldırısı = Bulunan Değişkenler |
933161 | PHP Ekleme Saldırısı = Düşük Değerli PHP İşlev Çağrısı Bulundu |
933111 | PHP Ekleme Saldırısı = PHP Betik Dosyasını Karşıya Yükleme Bulundu |
TALEP-941-BAŞVURU-ATTACK-XSS
RuleId | Açıklama |
---|---|
941100 | Libinjection aracılığıyla XSS Saldırısı Algılandı |
941110 | XSS Filtresi - Kategori 1 = Betik Etiketi Vektör |
941130 | XSS Filtresi - Kategori 3 = Öznitelik Vektör |
941140 | XSS Filtresi - Kategori 4 = JavaScript URI Vektör |
941150 | XSS Filtresi - Kategori 5 = İzin Verilmeyen HTML Öznitelikleri |
941180 | Node-Validator Blok Listesi Anahtar Sözcükleri |
941190 | Stil sayfalarını kullanan XSS |
941200 | VML çerçeveleri kullanan XSS |
941210 | Belirsiz JavaScript veya Text4Shell kullanan XSS (CVE-2022-42889) |
941220 | Karartılmış VB Betiği kullanan XSS |
941230 | 'embed' etiketini kullanan XSS |
941240 | 'import' veya 'implementation' özniteliğini kullanan XSS |
941260 | 'meta' etiketi kullanan XSS |
941270 | 'link' href kullanan XSS |
941280 | 'base' etiketini kullanan XSS |
941290 | 'applet' etiketini kullanan XSS |
941300 | 'object' etiketini kullanan XSS |
941310 | US-ASCII Hatalı Biçimlendirilmiş Kodlama XSS Filtresi - Saldırı Algılandı |
941330 | IE XSS Filtreleri - Saldırı Algılandı |
941340 | IE XSS Filtreleri - Saldırı Algılandı |
941350 | UTF-7 Kodlama IE XSS - Saldırı Algılandı |
941320 | Olası XSS Saldırısı Algılandı - HTML Etiketi İşleyicisi |
REQUEST-942-APPLICATION-ATTACK-SQLI
RuleId | Açıklama |
---|---|
942100 | LIbinjection yoluyla SQL Ekleme Saldırısı Algılandı |
942110 | SQL Ekleme Saldırısı: Yaygın Ekleme Testi Algılandı |
942130 | SQL Enjeksiyon Saldırısı: SQL Mantık Hatası Algılandı |
942140 | SQL Ekleme Saldırısı = Ortak Veritabanı Adları Algılandı |
942160 | sleep() veya benchmark() kullanarak kör sqli testlerini algılar |
942170 | Koşullu sorgular dahil olmak üzere SQL karşılaştırma ve uyku ekleme girişimlerini algılar |
942190 | MSSQL kod yürütme ve bilgi toplama girişimlerini algılar |
942200 | MySQL açıklama/boşluk karartılmış eklemeleri ve backtick sonlandırmayı algılar |
942230 | Koşullu SQL ekleme girişimlerini algılar |
942260 | 3/2'de temel SQL kimlik doğrulaması atlama girişimlerini algılar |
942270 | Temel SQL eklemesi aranıyor. mysql kahini ve diğerleri için yaygın saldırı dizesi |
942290 | Temel MongoDB SQL ekleme girişimlerini bulur |
942300 | MySQL açıklamalarını, koşullarını ve ch(a)r eklemelerini algılar |
942310 | Zincirleme SQL ekleme girişimlerini algılar 2/2 |
942320 | MySQL ve PostgreSQL saklı yordamını/işlev eklemelerini algılar |
942330 | Klasik SQL ekleme yoklamalarını algılar 1/2 |
942340 | 3/3 temel SQL kimlik doğrulama atlama girişimlerini algılar |
942350 | MySQL UDF ekleme ve diğer veri/yapı işleme girişimlerini algılar |
942360 | Birleştirilmiş temel SQL ekleme ve SQLLFI girişimlerini algılar |
942370 | Klasik SQL ekleme yoklamalarını algılar 2/2 |
942150 | SQL Kodu Ekleme Saldırısı |
942410 | SQL Kodu Ekleme Saldırısı |
942430 | Kısıtlanmış SQL Karakter Anomalisi Algılama (args): Özel karakter sayısı aşıldı (12) |
942440 | SQL Açıklama Sırası Algılandı |
942450 | SQL Onaltılık Kodlaması Belirlendi |
942251 | HAVING eklemelerini algılar |
942460 | Meta Karakter Anomali Algılama Uyarısı - Yinelenen Sözcük Olmayan Karakterler |
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
RuleId | Açıklama |
---|---|
943100 | Olası Oturum Düzeltme Saldırısı = HTML'de Tanımlama Bilgisi Değerlerini Ayarlama |
943110 | Olası Oturum Düzeltme Saldırısı = Etki Alanı Dışı Başvuran ile SessionID Parametre Adı |
943120 | Olası Oturum Düzeltme Saldırısı = Başvuran Olmadan SessionID Parametre Adı |