Aracılığıyla paylaş


DRS ve CRS kural gruplarını ve kurallarını Web Uygulaması Güvenlik Duvarı

Application Gateway web uygulaması güvenlik duvarındaki (WAF) Azure tarafından yönetilen Varsayılan Kural Kümesi (DRS), web uygulamalarını yaygın güvenlik açıklarından ve açıklardan yararlanmalardan etkin bir şekilde korur. Azure tarafından yönetilen bu kural kümeleri, yeni saldırı imzalarına karşı koruma sağlamak için gereken güncelleştirmeleri alır. Varsayılan kural kümesi, Microsoft Tehdit Bilgileri Toplama kurallarını da içerir. Microsoft Intelligence ekibi bu kuralları yazmak için işbirliği yaparak gelişmiş kapsam, belirli güvenlik açığı düzeltme ekleri ve geliştirilmiş hatalı pozitif azaltma sağlar.

Ayrıca, OWASP çekirdek kural kümesi 3.2 (CRS 3.2) temelinde tanımlanan kuralları kullanma seçeneğiniz de vardır.

Kuralları tek tek devre dışı bırakabilir veya her kural için belirli eylemler ayarlayabilirsiniz. Bu makalede, kullanılabilir geçerli kurallar ve kural kümeleri listeleniyor. Yayımlanan bir kural kümesi için güncelleştirme gerekiyorsa burada belgeleyeceğiz.

Not

WAF İlkesi'ndeki bir kural kümesi sürümünü değiştirdiğinizde, kural kümesinde yaptığınız tüm mevcut özelleştirmeler yeni kural kümesinin varsayılanlarına sıfırlanır. Bkz. Kural kümesi sürümünü yükseltme veya değiştirme.

Varsayılan kural kümesi 2.1

Varsayılan kural kümesi (DRS) 2.1, Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2'nin temelini oluşturur ve Microsoft Threat Intelligence ekibi tarafından geliştirilen ek özel koruma kuralları ile hatalı pozitif sonuçları azaltmak için imzaları güncelleştirir. Ayrıca yalnızca URL kodunu çözmenin ötesinde dönüştürmeleri de destekler.

DRS 2.1, Java eklemelerine karşı savunma sağlayan yeni bir altyapı ve yeni kural kümeleri, ilk dosya yükleme denetimleri kümesi ve CRS sürümleriyle karşılaştırıldığında daha az hatalı pozitif sonuç sunar. Kuralları gereksinimlerinize uyacak şekilde de özelleştirebilirsiniz. Yeni Azure WAF altyapısı hakkında daha fazla bilgi edinin.

DRS 2.1, aşağıdaki tabloda gösterildiği gibi 17 kural grubu içerir. Her grup birden çok kural içerir ve tek tek kurallar, kural grupları veya kural kümesinin tamamı için davranışı özelleştirebilirsiniz.

Tehdit Türü Kural Grubu Adı
Genel Genel
Kilitleme yöntemleri (PUT, PATCH) YÖNTEM ZORLAMA
Protokol ve kodlama sorunları PROTOKOL ZORLAMA
Başlık enjeksiyonu, istek kaçakçılığı ve yanıt bölme Protokol Saldırısı
Dosya ve yol saldırıları LFI
Uzak dosya ekleme (RFI) saldırıları RFI
Uzaktan kod yürütme saldırıları RCE
PHP enjeksiyonu güvenlik saldırıları PHP
Düğüm JS saldırıları NodeJS
Siteler arası betik saldırıları XSS
SQL ekleme saldırıları SQLI
Oturum sabitlenme saldırıları OTURUM SABITLEME
JAVA saldırıları SESSION-JAVA
Web kabuk saldırıları (MS) MS-ThreatIntel-WebShells
AppSec saldırıları (MS) MS-ThreatIntel-AppSec
SQL enjeksiyon saldırıları (MS) MS-ThreatIntel-SQLI
CVE saldırıları (MS) MS-ThreatIntel-CVEs

DRS 2.1 için ince ayar kılavuzu

Application Gateway WAF'de DRS 2.1'i kullanmaya başlarken WAF'yi ayarlamak için aşağıdaki kılavuzu kullanın:

Kural Kimliği Kural Grubu Açıklama Tavsiye
942110 SQLI (SQLI) SQL Ekleme Saldırısı: Yaygın Ekleme Testi Algılandı 942110 kuralını devre dışı bırak, yerine MSTIC kuralı 99031001'i kullan
942150 SQLI (SQLI) SQL Kodu Ekleme Saldırısı 942150 kuralını devre dışı bırak, yerine MSTIC kuralı 99031003 ile değiştirildi
942260 SQLI (SQLI) 3/2'de temel SQL kimlik doğrulaması atlama girişimlerini algılar Kural 942260'ı devre dışı bırak, yerine MSTIC kuralı 99031004 olsun
942430 SQLI (SQLI) Kısıtlanmış SQL Karakter Anomalisi Algılama (args): Özel karakter sayısı aşıldı (12) Kural 942430'u devre dışı bırakın, çok fazla yanlış olumlu sonuç tetikliyor.
942440 SQLI (SQLI) SQL Açıklama Sırası Algılandı 942440 kuralını devre dışı bırakın, yerine MSTIC kuralı 99031002 kullanın.
99005006 MS-ThreatIntel-WebShells Spring4Shell Etkileşim Girişimi SpringShell güvenlik açığına karşı önlemek için kuralı etkin tutun
99001014 MS-ThreatIntel-CVEs Spring Cloud yönlendirme ifadesi enjeksiyonu girişimi CVE-2022-22963 SpringShell güvenlik açığına karşı önlemek için kuralı etkin tutun
99001015 MS-ThreatIntel-WebShells Spring Framework güvenli olmayan sınıf nesnesi yararlanma girişimi CVE-2022-22965 SpringShell güvenlik açığına karşı önlemek için kuralı etkin tutun
99001016 MS-ThreatIntel-WebShells Spring Cloud Gateway Aktüatör enjeksiyon denemesi CVE-2022-22947 SpringShell güvenlik açığına karşı önlemek için kuralı etkin tutun
99001017 MS-ThreatIntel-CVEs Apache Struts dosya karşıya yükleme açığından yararlanma girişimi CVE-2023-50164 Apache Struts güvenlik açığına karşı önlem almak için eylemi Engelle olarak ayarlayın. Anomali Skoru bu kural için desteklenmemektedir.

Çekirdek kural kümesi 3.2

Önerilen yönetilen kural kümesi, Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2'nin temelini oluşturan Varsayılan Kural Kümesi 2.1'dir ve Microsoft Threat Intelligence ekibi tarafından geliştirilen ek özel koruma kuralları ve hatalı pozitif sonuçları azaltmak için imzalarda güncelleştirmeler içerir. DRS 2.1'e alternatif olarak, OWASP CRS 3.2.0 sürümünü temel alan CRS 3.2'yi kullanabilirsiniz.

CRS 3.2, aşağıdaki tabloda gösterildiği gibi 14 kural grubu içerir. Her grup, devre dışı bırakılabilir birden çok kural içerir.

Not

CRS 3.2 yalnızca WAF_v2 SKU'da kullanılabilir. CRS 3.2 yeni Azure WAF altyapısında çalıştığından CRS 3.1 veya önceki bir sürüme düşüremezsiniz. Eski sürüme düşürmeniz gerekiyorsa Azure Desteği'ne başvurun.

Kural grubu adı Tehdit Türü
Genel Genel
Yeni ve bilinen CVE'ler BİLİNEN CVE'LER
Kilitleme yöntemleri (PUT, PATCH) TALİMAT-911-YÖNTEM-UYGULAMA
Bağlantı noktası ve ortam tarayıcıları İSTEK-913-Tarayıcı Algılama
Protokol ve kodlama sorunları REQUEST-920-PROTOCOL-ENFORCEMENT
Başlık enjeksiyonu, istek kaçakçılığı ve yanıt bölme REQUEST-921-PROTOCOL-ATTACK
Dosya ve yol saldırıları REQUEST-930-APPLICATION-ATTACK-LFI
Uzak dosya ekleme (RFI) saldırıları REQUEST-931-APPLICATION-ATTACK-RFI
Uzaktan kod yürütme saldırıları REQUEST-932-APPLICATION-ATTACK-RCE
PHP enjeksiyonu güvenlik saldırıları REQUEST-933-APPLICATION-ATTACK-PHP
Siteler arası betik saldırıları REQUEST-941-APPLICATION-ATTACK-XSS
SQL ekleme saldırıları REQUEST-942-APPLICATION-ATTACK-SQLI
Oturum sabitlenme saldırıları REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
JAVA saldırıları REQUEST-944-APPLICATION-ATTACK-JAVA

Yönetilen kural kümelerini ayarlama

WAF ilkelerinizde algılama modunda hem DRS hem de CRS varsayılan olarak etkinleştirilir. Uygulama gereksinimlerinizi karşılamak için Yönetilen Kural Kümesi içindeki tek tek kuralları devre dışı bırakabilir veya etkinleştirebilirsiniz. Kural başına belirli eylemleri de ayarlayabilirsiniz. DRS/CRS blok, günlük ve anomali puan eylemlerini destekler. Bot Yöneticisi kural kümesi, izin verme, engelleme ve günlükleme eylemlerini destekler.

Bazen WAF değerlendirmesinden bazı istek özniteliklerini atlamanız gerekebilir. Yaygın bir örnek, kimlik doğrulaması için kullanılan Active Directory tarafından eklenen belirteçlerdir. Dışlamaları, belirli WAF kuralları değerlendirildiğinde uygulanacak veya tüm WAF kurallarının değerlendirmesine genel olarak uygulanacak şekilde yapılandırabilirsiniz. Dışlama kuralları tüm web uygulamanız için geçerlidir. Daha fazla bilgi için bkz. Application Gateway dışlama listeleriyle Web Uygulaması Güvenlik Duvarı (WAF).

Varsayılan olarak, BIR istek bir kuralla eşleştiğinde DRS sürüm 2.1 / CRS sürüm 3.2 ve üzeri anomali puanlama kullanır. CRS 3.1 ve altı varsayılan olarak eşleşen istekleri engeller. Ayrıca, Çekirdek Kural Kümesindeki önceden yapılandırılmış kurallardan herhangi birini atlamak istiyorsanız, özel kurallar aynı WAF ilkesinde yapılandırılabilir.

Özel kurallar, Temel Kural Kümesindeki kurallar değerlendirilmeden önce her zaman uygulanır. bir istek özel bir kuralla eşleşiyorsa, ilgili kural eylemi uygulanır. İstek engellenir veya arka uca geçirilir. Çekirdek Kural Kümesindeki başka hiçbir özel kural veya kural işlenmez.

Anomali puanlaması

CRS veya DRS 2.1 ve üzerini kullandığınızda WAF'niz varsayılan olarak anomali puanlaması kullanacak şekilde yapılandırılır. WAF'niz önleme modundayken bile herhangi bir kuralla eşleşen trafik hemen engellenmez. Bunun yerine, OWASP kural kümeleri her kural için bir önem derecesi tanımlar: Kritik, Hata, Uyarı veya Bildirim. Önem derecesi, istek için anomali puanı olarak adlandırılan sayısal bir değeri etkiler:

Kural önem derecesi Anomali puanına katkıda bulunan değer
Kritik 5
Hata 4
Uyarı 3
Not 2

Anomali puanı 5 veya daha büyükse ve WAF Önleme modundaysa istek engellenir. Anomali puanı 5 veya daha büyükse ve WAF Algılama modundaysa istek günlüğe kaydedilir ancak engellenmez.

Örneğin, genel anomali puanı 5 olduğundan WAF'nin Önleme modunda bir isteği engellemesi için tek bir Kritik kural eşleşmesi yeterlidir. Ancak, bir Uyarı kuralı eşleşmesi anomali puanını yalnızca 3 artırır ve bu da trafiği engellemek için tek başına yeterli değildir. Bir anomali kuralı tetiklendiğinde, günlüklerde "Eşleştirildi" eylemi gösterilir. Anomali puanı 5 veya daha büyükse WAF ilkesinin Önleme veya Algılama modunda olmasına bağlı olarak "Engellendi" veya "Algılandı" eylemiyle tetiklenen ayrı bir kural vardır. Daha fazla bilgi için bkz. Anomali Puanlama modu.

Paranoya düzeyi

Her kural belirli bir Paranoya Düzeyi (PL) içinde atanır. Paranoya Düzey 1'de (PL1) yapılandırılan kurallar daha az agresiftir ve hatalı pozitif sonuçları neredeyse hiç tetiklemez. Bunlar, ince ayara en az ihtiyaç duyan temel güvenlik sağlar. PL2'deki kurallar daha fazla saldırı algılar, ancak ince ayar yapılması gereken hatalı pozitif sonuçları tetiklemeleri beklenir.

Varsayılan olarak DRS 2.1 ve CRS 3.2 kural sürümleri, hem PL1'de hem de PL2'de atanan kurallar dahil olmak üzere Paranoya Düzey 2'de önceden yapılandırılır. WAF'yi yalnızca PL1 ile kullanmak istiyorsanız, PL2 kurallarının herhangi birini veya tümünü devre dışı bırakabilir veya eylemlerini 'log' olarak değiştirebilirsiniz. PL3 ve PL4 şu anda Azure WAF'de desteklenmiyor.

Not

CRS 3.2 kural kümesi PL3 ve PL4'te kurallar içerir, ancak bu kurallar her zaman etkin değildir ve yapılandırılmış durumlarına veya eylemlerine bakılmaksızın etkinleştirilemiyor.

Kural kümesi sürümünü yükseltme veya değiştirme

Yükseltiyorsanız veya yeni bir kural kümesi sürümü atıyorsanız ve mevcut kural geçersiz kılmalarını ve dışlamalarını korumak istiyorsanız, kural kümesi sürüm değişiklikleri yapmak için PowerShell, CLI, REST API veya şablon kullanmanız önerilir. Kural kümesinin yeni bir sürümünde daha yeni kurallar, ek kural grupları olabilir ve daha iyi güvenlik sağlamak ve hatalı pozitif sonuçları azaltmak için mevcut imzalarda güncelleştirmeler olabilir. Test ortamındaki değişiklikleri doğrulamanız, gerekirse ince ayar yapmanızı ve ardından üretim ortamında dağıtmanız önerilir.

Not

WaF ilkesine yeni bir yönetilen kural kümesi atamak için Azure portalını kullanıyorsanız, mevcut yönetilen kural kümesindeki kural durumu, kural eylemleri ve kural düzeyi dışlamaları gibi önceki tüm özelleştirmeler yeni yönetilen kural kümesinin varsayılanlarına sıfırlanır. Ancak tüm özel kurallar, ilke ayarları ve genel dışlamalar yeni kural kümesi ataması sırasında etkilenmez. Üretim ortamında dağıtmadan önce kural geçersiz kılmalarını yeniden tanımlamanız ve değişiklikleri doğrulamanız gerekir.

OWASP CRS 3.1

CRS 3.1, aşağıdaki tabloda gösterildiği gibi 14 kural grubu içerir. Her grup, devre dışı bırakılabilir birden çok kural içerir. Kural kümesi OWASP CRS 3.1.1 sürümünü temel alır.

Not

CRS 3.1 yalnızca WAF_v2 SKU'da kullanılabilir.

Kural grubu adı Açıklama
Genel Genel grup
BİLİNEN CVE'LER Yeni ve bilinen CVE'leri algılamaya yardımcı olun
TALİMAT-911-YÖNTEM-UYGULAMA Kilitleme yöntemleri (PUT, PATCH)
İSTEK-913-Tarayıcı Algılama Bağlantı noktası ve ortam tarayıcılarına karşı koruma
REQUEST-920-PROTOCOL-ENFORCEMENT Protokol ve kodlama sorunlarına karşı koruma
REQUEST-921-PROTOCOL-ATTACK Üst bilgi ekleme, istek kaçakçılığı ve yanıt bölmeye karşı koruma
REQUEST-930-APPLICATION-ATTACK-LFI Dosya ve yol saldırılarına karşı koruma
REQUEST-931-APPLICATION-ATTACK-RFI Uzak dosya ekleme (RFI) saldırılarına karşı koruma
REQUEST-932-APPLICATION-ATTACK-RCE Uzaktan kod yürütme saldırılarını yeniden koruma
REQUEST-933-APPLICATION-ATTACK-PHP PHP ekleme saldırılarına karşı koruma
REQUEST-941-APPLICATION-ATTACK-XSS Siteler arası betik saldırılarına karşı koruma
REQUEST-942-APPLICATION-ATTACK-SQLI SQL ekleme saldırılarına karşı koruma
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION Oturum düzeltme saldırılarına karşı koruma
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA JAVA saldırılarına karşı koruma

Bot Yöneticisi 1.0

Bot Manager 1.0 kural kümesi, kötü amaçlı botlara karşı koruma ve iyi botların algılanması sağlar. Kurallar, bot trafiğini İyi, Kötü veya Bilinmeyen botlar olarak kategorilere ayırarak WAF tarafından algılanan botlar üzerinde ayrıntılı denetim sağlar.

Kural grubu Açıklama
BadBots Kötü botlara karşı koruma
GoodBots İyi botları belirleme
UnknownBots Bilinmeyen botları tanımlama

Bot Yöneticisi 1.1

Bot Manager 1.1 kural kümesi, Bot Manager 1.0 kural kümesinde yapılan bir geliştirmedir. Kötü amaçlı botlara karşı gelişmiş koruma sağlar ve iyi bot algılamayı artırır.

Kural grubu Açıklama
BadBots Kötü botlara karşı koruma
GoodBots İyi botları belirleme
UnknownBots Bilinmeyen botları tanımlama

Application Gateway'de Web Uygulaması Güvenlik Duvarı kullanılırken aşağıdaki kural grupları ve kuralları kullanılabilir.

2.1 kural kümeleri

Genel

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
Kategori 200002 Kritik - 5 PL1 İstek gövdesi ayrıştırılamadı
200003 Kritik - 5 PL1 Çok parçalı istek gövdesi katı doğrulama başarısız oldu

YÖNTEM ZORLAMA

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
Kategori 911100 Kritik - 5 PL1 yönteme ilke tarafından izin verilmiyor

PROTOKOL-ZORLAMA

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
920100 Bildirim - 2 PL1 Geçersiz HTTP İstek Satırı
920120 Kritik - 5 PL1 Çok parçalı/form-veri atlama girişimi
920121 Kritik - 5 PL2 Çok parçalı/form-veri atlama girişimi
920160 Kritik - 5 PL1 İçerik Uzunluğu HTTP üst bilgisi bir sayı değil.
920170 Kritik - 5 PL1 Gövde İçeriği ile GET veya HEAD İsteği
920171 Kritik - 5 PL1 Transfer-Encoding ile GET veya HEAD İsteği
920180 Bildirim - 2 PL1 POST isteği eksik İçerik Uzunluğu Üst Bilgisi
920181 Uyarı - 3 PL1 İçerik Uzunluğu ve Aktarım Kodlama üst bilgileri 99001003
920190 Uyarı - 3 PL1 Aralık: Geçersiz Son Bayt Değeri
920200 Uyarı - 3 PL2 Aralık: Çok fazla alan (6 veya daha fazla)
920201 Uyarı - 3 PL2 Aralık: PDF isteği için çok fazla alan (35 veya daha fazla)
920210 Kritik - 5 PL1 Birden Çok/Çakışan Bağlantı Üst Bilgisi Verileri Bulundu
920220 Uyarı - 3 PL1 URL Kodlama Kötüye Kullanımı Saldırı Girişimi
920230 Uyarı - 3 PL2 Birden Çok URL Kodlama Algılandı
920240 Uyarı - 3 PL1 URL Kodlama Kötüye Kullanımı Saldırı Girişimi
920260 Uyarı - 3 PL1 Unicode Tam/Yarı Genişlikli Kötüye Kullanım Saldırısı Girişimi
920270 Hata - 4 PL1 İstekte geçersiz karakter (null karakter)
920271 Kritik - 5 PL2 İstekte geçersiz karakter (yazdırılamayan karakterler)
920280 Uyarı - 3 PL1 Ana Bilgisayar Üst Bilgisi Eksik İsteği
920290 Uyarı - 3 PL1 Boş Konak Üst Bilgisi
920300 Bildirim - 2 PL2 Kabul Üst Bilgisi Eksik İsteği
920310 Bildirim - 2 PL1 İsteğin Kabul Üst Bilgisi Boş
920311 Bildirim - 2 PL1 İsteğin Kabul Üst Bilgisi Boş
920320 Bildirim - 2 PL2 Eksik Kullanıcı Aracısı Üst Bilgisi
920330 Bildirim - 2 PL1 Boş Kullanıcı Aracısı Üst Bilgisi
920340 Bildirim - 2 PL1 İçerik İçeren İstek, ancak İçerik Türü üst bilgisi eksik
920341 Kritik - 5 PL1 İçerik içeren istek için content-Type üst bilgisi gerekir
920350 Uyarı - 3 PL1 Ana bilgisayar üst bilgisi sayısal bir IP adresidir
920420 Kritik - 5 PL1 İstek içerik türüne ilke tarafından izin verilmiyor
920430 Kritik - 5 PL1 http protokolü sürümüne ilke tarafından izin verilmiyor
920440 Kritik - 5 PL1 URL dosya uzantısı ilkeyle kısıtlandı
920450 Kritik - 5 PL1 HTTP üst bilgisi ilkeyle kısıtlandı
920470 Kritik - 5 PL1 Geçersiz İçerik Türü üst bilgisi
920480 Kritik - 5 PL1 İstek içerik türü karakter kümesine ilke tarafından izin verilmiyor
920500 Kritik - 5 PL1 Yedekleme veya çalışma dosyasına erişme girişimi

PROTOKOL-SALDIRI

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
921110 Kritik - 5 PL1 HTTP İstek Kaçakçılık Saldırısı
921120 Kritik - 5 PL1 HTTP Yanıt Bölme Saldırısı
921130 Kritik - 5 PL1 HTTP Yanıt Bölme Saldırısı
921140 Kritik - 5 PL1 Üst bilgiler aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı
921150 Kritik - 5 PL1 Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF algılandı)
921151 Kritik - 5 PL2 Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF algılandı)
921160 Kritik - 5 PL1 Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF ve üst bilgi adı algılandı)
921190 Kritik - 5 PL1 HTTP Bölme (istek dosya adında CR/LF algılandı)
921200 Kritik - 5 PL1 LDAP Ekleme Saldırısı

LFI - Yerel Dosya Ekleme

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
930100 Kritik - 5 PL1 Yol Geçişi Saldırısı (/.. /)
Kategori 930110 Kritik - 5 PL1 Yol Geçişi Saldırısı (/.. /)
930120 Kritik - 5 PL1 İşletim Sistemi Dosya Erişim Denemesi
930130 Kritik - 5 PL1 Kısıtlanmış Dosya Erişimi Denemesi

RFI - Uzak Dosya Ekleme

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
931100 Kritik - 5 PL1 Olası Uzak Dosya Ekleme (RFI) Saldırısı: IP Adresi Kullanarak URL Parametresi
931110 Kritik - 5 PL1 Olası Uzak Dosya Ekleme (RFI) Saldırısı: Url Yükünde Kullanılan Yaygın RFI Güvenlik Açığı Olan Parametre Adı
931120 Kritik - 5 PL1 Olası Uzak Dosya Ekleme (RFI) Saldırısı: Url Yükü Kullanılan W/Sondaki Soru İşareti Karakteri (?)
931130 Kritik - 5 PL2 Olası Uzak Dosya Ekleme (RFI) Saldırısı: Etki Alanı Dışı Başvuru/Bağlantı

RCE - Uzaktan Komut Yürütme

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
932100 Kritik - 5 PL1 Uzaktan Komut Yürütme: Unix Komut Ekleme
932105 Kritik - 5 PL1 Uzaktan Komut Yürütme: Unix Komut Ekleme
932110 Kritik - 5 PL1 Uzaktan Komut Yürütme: Windows Komut Ekleme
932115 Kritik - 5 PL1 Uzaktan Komut Yürütme: Windows Komut Ekleme
932120 Kritik - 5 PL1 Uzaktan Komut Yürütme: Windows PowerShell Komutu Bulundu
932130 Kritik - 5 PL1 Uzaktan Komut Yürütme: Unix Kabuk İfadesi veya Confluence Güvenlik Açığı (CVE-2022-26134) Bulundu
932140 Kritik - 5 PL1 Uzaktan Komut Yürütme: Windows FOR/IF Komutu Bulundu
932150 Kritik - 5 PL1 Uzaktan Komut Yürütme: Doğrudan Unix Komut Yürütme
932160 Kritik - 5 PL1 Uzaktan Komut Yürütme: Unix Kabuk Kodu Bulundu
932170 Kritik - 5 PL1 Uzaktan Komut Yürütme: Shellshock (CVE-2014-6271)
932171 Kritik - 5 PL1 Uzaktan Komut Yürütme: Shellshock (CVE-2014-6271)
932180 Kritik - 5 PL1 Kısıtlanmış Dosya Karşıya Yükleme Denemesi

PHP Saldırıları

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
933100 Kritik - 5 PL1 PHP Ekleme Saldırısı: Açma/Kapatma Etiketi Bulundu
933110 Kritik - 5 PL1 PHP Ekleme Saldırısı: PHP Betik Dosyasını Karşıya Yükleme Bulundu
933120 Kritik - 5 PL1 PHP Ekleme Saldırısı: Yapılandırma Yönergesi Bulundu
933130 Kritik - 5 PL1 PHP Ekleme Saldırısı: Değişkenler Bulundu
933140 Kritik - 5 PL1 PHP Ekleme Saldırısı: G/Ç Akışı Bulundu
933150 Kritik - 5 PL1 PHP Ekleme Saldırısı: Yüksek Riskli PHP İşlev Adı Bulundu
933151 Kritik - 5 PL2 PHP Ekleme Saldırısı: Orta Riskli PHP İşlev Adı Bulundu
933160 Kritik - 5 PL1 PHP Ekleme Saldırısı: Yüksek Riskli PHP İşlev Çağrısı Bulundu
933170 Kritik - 5 PL1 PHP Ekleme Saldırısı: Serileştirilmiş Nesne Ekleme
933180 Kritik - 5 PL1 PHP Ekleme Saldırısı: Değişken İşlev Çağrısı Bulundu
933200 Kritik - 5 PL1 PHP Ekleme Saldırısı: Sarmalayıcı şeması algılandı
933210 Kritik - 5 PL1 PHP Ekleme Saldırısı: Değişken İşlev Çağrısı Bulundu

Düğüm JS Saldırıları

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
934100 Kritik - 5 PL1 Node.js Ekleme Saldırısı

XSS - Siteler Arası Betik Çalıştırma

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
941100 Kritik - 5 PL1 Libinjection aracılığıyla XSS Saldırısı Algılandı
941101 Kritik - 5 PL2 XSS Saldırısı libinjection yoluyla algılandı.
Bu kural, bir Referer üst bilgisi ile istekleri algılar
941110 Kritik - 5 PL1 XSS Filtresi - Kategori 1: Betik Etiketi Vektör
941120 Kritik - 5 PL1 XSS Filtresi - Kategori 2: Olay İşleyici Vektör
941130 Kritik - 5 PL1 XSS Filtresi - Kategori 3: Öznitelik Vektör
941140 Kritik - 5 PL1 XSS Filtresi - Kategori 4: JavaScript URI Vektör
941150 Kritik - 5 PL2 XSS Filtresi - Kategori 5: İzin Verilmeyen HTML Öznitelikleri
941160 Kritik - 5 PL1 NoScript XSS InjectionChecker: HTML Ekleme
941170 Kritik - 5 PL1 NoScript XSS InjectionChecker: Öznitelik Ekleme
941180 Kritik - 5 PL1 Node-Validator Blok Listesi Anahtar Sözcükleri
941190 Kritik - 5 PL1 Stil sayfalarını kullanarak XSS
941200 Kritik - 5 PL1 VML çerçeveleri kullanan XSS
941210 Kritik - 5 PL1 Belirsiz JavaScript kullanan XSS
941220 Kritik - 5 PL1 Karartılmış VB Betiği kullanan XSS
941230 Kritik - 5 PL1 'embed' etiketini kullanan XSS
941240 Kritik - 5 PL1 'import' veya 'implementation' özniteliğini kullanan XSS
941250 Kritik - 5 PL1 IE XSS Filtreleri - Saldırı Algılandı
941260 Kritik - 5 PL1 'meta' etiketi kullanan XSS
941270 Kritik - 5 PL1 'link' href kullanan XSS
941280 Kritik - 5 PL1 'base' etiketini kullanan XSS
941290 Kritik - 5 PL1 'applet' etiketini kullanan XSS
941300 Kritik - 5 PL1 'object' etiketini kullanan XSS
941310 Kritik - 5 PL1 US-ASCII Hatalı Biçimlendirilmiş Kodlama XSS Filtresi - Saldırı Algılandı
941320 Kritik - 5 PL2 Olası XSS Saldırısı Algılandı - HTML Etiketi İşleyicisi
941330 Kritik - 5 PL2 IE XSS Filtreleri - Saldırı Algılandı
941340 Kritik - 5 PL2 IE XSS Filtreleri - Saldırı Algılandı
941350 Kritik - 5 PL1 UTF-7 Kodlama IE XSS - Saldırı Algılandı
941360 Kritik - 5 PL1 JavaScript gizleme algılandı
941370 Kritik - 5 PL1 JavaScript genel değişkeni bulundu
941380 Kritik - 5 PL2 AngularJS istemci tarafı şablonu ekleme algılandı

SQLI - SQL Ekleme

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
942100 Kritik - 5 PL1 LIbinjection yoluyla SQL Ekleme Saldırısı Algılandı
942110 Uyarı - 3 PL2 SQL Ekleme Saldırısı: Yaygın Ekleme Testi Algılandı
942120 Kritik - 5 PL2 SQL Ekleme Saldırısı: SQL İşleci Algılandı
942130 Kritik - 5 PL2 SQL Enjeksiyon Saldırısı: SQL Mantık Hatası Algılandı
942140 Kritik - 5 PL1 SQL Ekleme Saldırısı: Ortak VERITABANı Adları Algılandı
942150 Kritik - 5 PL2 SQL Kodu Ekleme Saldırısı
942160 Kritik - 5 PL1 sleep() veya benchmark() kullanarak kör sqli testlerini algılar
942170 Kritik - 5 PL1 Koşullu sorgular dahil olmak üzere SQL karşılaştırma ve uyku ekleme girişimlerini algılar
942180 Kritik - 5 PL2 Temel SQL kimlik doğrulama atlama girişimlerini algılar 1/3
942190 Kritik - 5 PL1 MSSQL kod yürütme ve bilgi toplama girişimlerini algılar
942200 Kritik - 5 PL2 MySQL açıklama/boşluk karartılmış eklemeleri ve backtick sonlandırmayı algılar
942210 Kritik - 5 PL2 Zincirleme SQL ekleme denemelerini algılar 1/2
942220 Kritik - 5 PL1 Tamsayı taşması saldırıları aranıyor, bunlar skipfish'ten alınıyor, ancak 3.0.00738585072007e-308 "sihirli sayı" kilitlenmesi
942230 Kritik - 5 PL1 Koşullu SQL ekleme girişimlerini algılar
942240 Kritik - 5 PL1 MySQL karakter kümesi anahtarını ve MSSQL DoS girişimlerini algılar
942250 Kritik - 5 PL1 MATCH AGAINST, MERGE ve EXECUTE anında eklemeleri algılar
942260 Kritik - 5 PL2 3/2'de temel SQL kimlik doğrulaması atlama girişimlerini algılar
942270 Kritik - 5 PL1 Temel SQL eklemesi aranıyor. mysql, oracle ve diğerleri için yaygın saldırı dizesi
942280 Kritik - 5 PL1 Postgres pg_sleep ekleme, gecikme bekleme saldırıları ve veritabanı kapatma girişimlerini algılar
942290 Kritik - 5 PL1 Temel MongoDB SQL ekleme girişimlerini bulur
942300 Kritik - 5 PL2 MySQL açıklamalarını, koşullarını ve ch(a)r eklemelerini algılar
942310 Kritik - 5 PL2 Zincirleme SQL ekleme girişimlerini algılar 2/2
942320 Kritik - 5 PL1 MySQL ve PostgreSQL saklı yordamını/işlev eklemelerini algılar
942330 Kritik - 5 PL2 Klasik SQL ekleme yoklamalarını algılar 1/2
942340 Kritik - 5 PL2 3/3 temel SQL kimlik doğrulama atlama girişimlerini algılar
942350 Kritik - 5 PL1 MySQL UDF ekleme ve diğer veri/yapı işleme girişimlerini algılar
942360 Kritik - 5 PL1 Birleştirilmiş temel SQL ekleme ve SQLLFI girişimlerini algılar
942361 Kritik - 5 PL2 Anahtar sözcük değişikliğine veya birleşime göre temel SQL eklemeyi algılar
942370 Kritik - 5 PL2 Klasik SQL ekleme yoklamalarını algılar 2/2
942380 Kritik - 5 PL2 SQL Kodu Ekleme Saldırısı
942390 Kritik - 5 PL2 SQL Kodu Ekleme Saldırısı
942400 Kritik - 5 PL2 SQL Kodu Ekleme Saldırısı
942410 Kritik - 5 PL2 SQL Kodu Ekleme Saldırısı
942430 Uyarı - 3 PL2 Kısıtlanmış SQL Karakter Anomalisi Algılama (args): Özel karakter sayısı aşıldı (12)
942440 Kritik - 5 PL2 SQL Açıklama Sırası Algılandı
942450 Kritik - 5 PL2 SQL Onaltılık Kodlaması Belirlendi
942470 Kritik - 5 PL2 SQL Kodu Ekleme Saldırısı
942480 Kritik - 5 PL2 SQL Kodu Ekleme Saldırısı
942500 Kritik - 5 PL1 MySQL satır içi açıklama algılandı
942510 Kritik - 5 PL2 Tırnak veya geri tırnak işaretleri ile SQL güvenlik açığını aşma girişimi algılandı

OTURUM-SABİTLEME

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
943100 Kritik - 5 PL1 Olası Oturum Düzeltme Saldırısı: HTML'de Tanımlama Bilgisi Değerlerini Ayarlama
943110 Kritik - 5 PL1 Olası Oturum Düzeltme Saldırısı: Etki Alanı Dışı Başvuran ile SessionID Parametre Adı
943120 Kritik - 5 PL1 Olası Oturum Düzeltme Saldırısı: Başvuran Olmadan SessionID Parametre Adı

JAVA Saldırıları

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
944100 Kritik - 5 PL1 Uzaktan Komut Yürütme: Apache Struts, Oracle WebLogic
944110 Kritik - 5 PL1 Olası yük yürütmesini algılar
944120 Kritik - 5 PL1 Olası yük yürütme ve uzaktan komut yürütme
944130 Kritik - 5 PL1 Şüpheli Java sınıfları
944200 Kritik - 5 PL2 Java seri durumdan çıkarma Apache Commons'ın kötüye kullanımı
944210 Kritik - 5 PL2 Java serileştirmesinin olası kullanımı
944240 Kritik - 5 PL2 Uzaktan Komut Yürütme: Java serileştirme ve Log4j güvenlik açığı (CVE-2021-44228, CVE-2021-45046)
944250 Kritik - 5 PL2 Uzaktan Komut Yürütme: Şüpheli Java yöntemi algılandı

MS-ThreatIntel-WebShells

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
99005002 Kritik - 5 PL2 Web Kabuğu Etkileşim Girişimi (POST)
99005003 Kritik - 5 PL2 Web Kabuğu Karşıya Yükleme Denemesi (POST) - CHOPPER PHP
99005004 Kritik - 5 PL2 Web Kabuğu Karşıya Yükleme Denemesi (POST) - CHOPPER ASPX
99005005 Kritik - 5 PL2 Web Kabuğu Etkileşim Girişimi
99005006 Kritik - 5 PL2 Spring4Shell Etkileşim Girişimi

MS-ThreatIntel-AppSec

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
99030001 Kritik - 5 PL2 Üst Bilgilerde Yol Geçişi Kaçışı (/.. /./.. /)
99030002 Kritik - 5 PL2 İstek Gövdesinde Yol Geçişi Kaçışı (/.. /./.. /)

MS-ThreatIntel-SQLI

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
99031001 Uyarı - 3 PL2 SQL Ekleme Saldırısı: Yaygın Ekleme Testi Algılandı
99031002 Kritik - 5 PL2 SQL Açıklama Sırası Algılandı
99031003 Kritik - 5 PL2 SQL Kodu Ekleme Saldırısı
99031004 Kritik - 5 PL2 3/2'de temel SQL kimlik doğrulaması atlama girişimlerini algılar

MS-ThreatIntel-CVEs

Kural Kimliği Anomali puanının şiddeti Paranoya Düzeyi Açıklama
99001001 Kritik - 5 PL2 Bilinen kimlik bilgileriyle F5 tmui (CVE-2020-5902) REST API Yararlanma girişimi
99001002 Kritik - 5 PL2 Citrix NSC_USER dizin geçişi CVE-2019-19781 denendi
99001003 Kritik - 5 PL2 Atlassian Confluence Widget Bağlayıcısı istismar girişimi CVE-2019-3396
99001004 Kritik - 5 PL2 Pulse Secure özel şablon üzerinden yararlanma girişimi CVE-2020-8243
99001005 Kritik - 5 PL2 SharePoint tip dönüştürücü yararlanma girişimi CVE-2020-0932
99001006 Kritik - 5 PL2 Dizin geçişi girişimi Pulse Connect CVE-2019-11510
99001007 Kritik - 5 PL2 Junos OS J-Web yerel dosya ekleme girişimi CVE-2020-1631
99001008 Kritik - 5 PL2 Fortinet yolu geçişi CVE-2018-13379 denendi
99001009 Kritik - 5 PL2 Apache Struts OGNL enjeksiyon girişimi CVE-2017-5638
99001010 Kritik - 5 PL2 Apache Struts OGNL enjeksiyon girişimi CVE-2017-12611
99001011 Kritik - 5 PL2 Oracle WebLogic yol geçişi girişimi CVE-2020-14882
99001012 Kritik - 5 PL2 Telerik WebUI güvenli olmayan seri durumdan çıkarma girişimi CVE-2019-18935
99001013 Kritik - 5 PL2 SharePoint güvenli olmayan XML seri durumdan çıkarma girişimi CVE-2019-0604
99001014 Kritik - 5 PL2 Spring Cloud yönlendirme ifadesi enjeksiyonu girişimi CVE-2022-22963
99001015 Kritik - 5 PL2 Spring Framework güvenli olmayan sınıf nesnesi yararlanma girişimi CVE-2022-22965
99001016 Kritik - 5 PL2 Spring Cloud Gateway Aktüatör enjeksiyon denemesi CVE-2022-22947
99001017* Mevcut Değil Mevcut Değil Apache Struts dosya karşıya yükleme açığından yararlanma girişimi CVE-2023-50164

* Bu kuralın eylemi varsayılan olarak günlüğe kaydedilecek şekilde ayarlanır. Apache Struts güvenlik açığına karşı önlem almak için eylemi Engelle olarak ayarlayın. Anomali Puanı bu kural için desteklenmiyor.

Not

WAF günlüklerinizi gözden geçirirken kural kimliği 949110'ı görebilirsiniz. Kuralın açıklaması Gelen Anomali Puanı Aşıldı olabilir.

Bu kural, istek için toplam anomali puanının izin verilen maksimum puanı aştığını gösterir. Daha fazla bilgi için bakınız Anomali puanlaması.

Aşağıdaki kural kümeleri - CRS 3.0 ve CRS 2.2.9 grupları ve kuralları artık Application Gateway üzerinde Azure Web Uygulaması Güvenlik Duvarı'nda desteklenmemektedir. DRS 2.1 / CRS 3.2'ye yükseltmenizi öneririz

3.0 kural kümeleri

Genel

RuleId Açıklama
200004 Olası Çok Parçalı Eşleşmeyen Sınır

BILINEN CVE'LER

RuleId Açıklama
800100 Log4j güvenlik açığını algılamaya ve azaltmaya yardımcı olan kural CVE-2021-44228, CVE-2021-45046
800110 Spring4Shell Etkileşim Girişimi
800111 Spring Cloud yönlendirme ifadesi ekleme girişimi - CVE-2022-22963
800112 Spring Framework güvenli olmayan sınıf nesnesi yararlanma girişimi - CVE-2022-22965
800113 Spring Cloud Gateway Aktüatör ekleme girişimi - CVE-2022-22947

REQUEST-911-METHOD-ENFORCEMENT

RuleId Açıklama
Kategori 911100 yönteme ilke tarafından izin verilmiyor

REQUEST-913-SCANNER-DETECTION

RuleId Açıklama
913100 Güvenlik tarayıcısıyla ilişkilendirilmiş Kullanıcı Aracısı bulundu
913110 Güvenlik tarayıcısıyla ilişkili istek üst bilgisi bulundu
913120 Güvenlik tarayıcısıyla ilişkili istek dosya adı/bağımsız değişkeni bulundu
913101 Betik/genel HTTP istemcisiyle ilişkilendirilmiş Kullanıcı Aracısı bulundu
913102 Web gezgini/bot ile ilişkilendirilmiş Kullanıcı Aracısı bulundu

REQUEST-920-PROTOCOL-ENFORCEMENT

RuleId Açıklama
920100 Geçersiz HTTP İstek Satırı
920130 İstek gövdesi ayrıştırılamadı
920140 Çok parçalı istek gövdesi katı doğrulama başarısız oldu
920160 İçerik Uzunluğu HTTP üst bilgisi bir sayı değil.
920170 Gövde İçeriği ile GET veya HEAD İsteği
920180 POST isteği eksik İçerik Uzunluğu Üst Bilgisi
920190 Aralık = Geçersiz Son Bayt Değeri
920210 Birden Çok/Çakışan Bağlantı Üst Bilgisi Verileri Bulundu
920220 URL Kodlama Kötüye Kullanımı Saldırı Girişimi
920240 URL Kodlama Kötüye Kullanımı Saldırı Girişimi
920250 UTF8 Kodlama Kötüye Kullanım Saldırısı Girişimi
920260 Unicode Tam/Yarı Genişlikli Kötüye Kullanım Saldırısı Girişimi
920270 İstekte geçersiz karakter (null karakter)
920280 Ana Bilgisayar Üst Bilgisi Eksik İsteği
920290 Boş Konak Üst Bilgisi
920310 İsteğin Kabul Üst Bilgisi Boş
920311 İsteğin Kabul Üst Bilgisi Boş
920330 Boş Kullanıcı Aracısı Üst Bilgisi
920340 İçerik İçeren ama İçerik Türü üst bilgisi eksik olan İstek
920350 Ana bilgisayar üst bilgisi sayısal bir IP adresidir
920380 İstekte çok fazla bağımsız değişken var
920360 Bağımsız değişken adı çok uzun
920370 Bağımsız değişken değeri çok uzun
920390 Toplam bağımsız değişken boyutu aşıldı
920400 Karşıya yüklenen dosya boyutu çok büyük
920410 Toplam karşıya yüklenen dosyaların boyutu çok büyük
920420 İstek içerik türüne ilke tarafından izin verilmiyor
920430 http protokolü sürümüne ilke tarafından izin verilmiyor
920440 URL dosya uzantısı ilkeyle kısıtlandı
920450 HTTP üst bilgisi ilkeyle kısıtlandı (%@{MATCHED_VAR})
920200 Aralık = Çok fazla alan (6 veya daha fazla)
920201 Aralık = PDF isteği için çok fazla alan (35 veya daha fazla)
920230 Birden Çok URL Kodlama Algılandı
920300 Kabul Üst Bilgisi Eksik İsteği
920271 İstekte geçersiz karakter (yazdırılamayan karakterler)
920320 Eksik Kullanıcı Aracısı Üst Bilgisi
920272 İstekte geçersiz karakter (ascii 127'nin altındaki yazdırılabilir karakterler dışında)
920202 Aralık = PDF isteği için çok fazla alan (6 veya daha fazla)
920273 İstekte geçersiz karakter (çok katı küme dışında)
920274 İstek üst bilgilerinde geçersiz karakter (çok katı küme dışında)
920460 Anormal kaçış karakterleri

REQUEST-921-PROTOCOL-ATTACK

RuleId Açıklama
921100 HTTP İstek Kaçakçılık Saldırısı
921110 HTTP İstek Kaçakçılık Saldırısı
921120 HTTP Yanıt Bölme Saldırısı
921130 HTTP Yanıt Bölme Saldırısı
921140 Üst bilgiler aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı
921150 Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF algılandı)
921160 Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF ve üst bilgi adı algılandı)
921151 Yük aracılığıyla HTTP Üst Bilgi Ekleme Saldırısı (CR/LF algılandı)
921170 HTTP Parametre Kirliliği
921180 HTTP Parametre Kirliliği (%@{TX.1})

REQUEST-930-APPLICATION-ATTACK-LFI

RuleId Açıklama
930100 Yol Geçişi Saldırısı (/.. /)
Kategori 930110 Yol Geçişi Saldırısı (/.. /)
930120 İşletim Sistemi Dosya Erişim Denemesi
930130 Kısıtlanmış Dosya Erişimi Denemesi

REQUEST-931-UYGULAMA-ATTACK-RFI

RuleId Açıklama
931100 Olası Uzak Dosya Ekleme (RFI) Saldırısı = IP Adresi Kullanan URL Parametresi
931110 Olası Uzak Dosya Ekleme (RFI) Saldırısı = Url Yükünde Kullanılan Yaygın RFI Güvenlik Açığı Olan Parametre Adı
931120 Olası Uzak Dosya Ekleme (RFI) Saldırısı = Sondaki Soru İşareti Karakterinde Kullanılan URL Yükü (?)
931130 Olası Uzak Dosya Ekleme (RFI) Saldırısı = Etki Alanı Dışı Başvuru/Bağlantı

İSTEK-932-UYGULAMA-ATTACK-RCE

RuleId Açıklama
932120 Uzaktan Komut Yürütme = Windows PowerShell Komutu Bulundu
932130 Application Gateway WAF v2: Uzaktan Komut Yürütme: Unix Kabuk İfadesi veya Confluence Güvenlik Açığı (CVE-2022-26134) veya Text4Shell (CVE-2022-42889) Bulundu

Application Gateway WAF v1: Uzaktan Komut Yürütme: Unix Kabuk İfadesi
932140 Uzaktan Komut Yürütme = Windows FOR/IF Komutu Bulundu
932160 Uzaktan Komut Yürütme = Unix Kabuk Kodu Bulundu
932170 Uzaktan Komut Yürütme = Shellshock (CVE-2014-6271)
932171 Uzaktan Komut Yürütme = Shellshock (CVE-2014-6271)

REQUEST-933-APPLICATION-ATTACK-PHP

RuleId Açıklama
933100 PHP Ekleme Saldırısı = Açma/Kapatma Etiketi Bulundu
933110 PHP Ekleme Saldırısı = PHP Betik Dosyasını Karşıya Yükleme Bulundu
933120 PHP Ekleme Saldırısı = Yapılandırma Yönergesi Bulundu
933130 PHP Ekleme Saldırısı = Bulunan Değişkenler
933150 PHP Ekleme Saldırısı = Yüksek Riskli PHP İşlev Adı Bulundu
933160 PHP Ekleme Saldırısı = Yüksek Riskli PHP İşlev Çağrısı Bulundu
933180 PHP Ekleme Saldırısı = Değişken İşlev Çağrısı Bulundu
933151 PHP Ekleme Saldırısı = Orta Riskli PHP İşlev Adı Bulundu
933131 PHP Ekleme Saldırısı = Bulunan Değişkenler
933161 PHP Ekleme Saldırısı = Düşük Değerli PHP İşlev Çağrısı Bulundu
933111 PHP Ekleme Saldırısı = PHP Betik Dosyasını Karşıya Yükleme Bulundu

TALEP-941-BAŞVURU-ATTACK-XSS

RuleId Açıklama
941100 Libinjection aracılığıyla XSS Saldırısı Algılandı
941110 XSS Filtresi - Kategori 1 = Betik Etiketi Vektör
941130 XSS Filtresi - Kategori 3 = Öznitelik Vektör
941140 XSS Filtresi - Kategori 4 = JavaScript URI Vektör
941150 XSS Filtresi - Kategori 5 = İzin Verilmeyen HTML Öznitelikleri
941180 Node-Validator Blok Listesi Anahtar Sözcükleri
941190 Stil sayfalarını kullanan XSS
941200 VML çerçeveleri kullanan XSS
941210 Belirsiz JavaScript veya Text4Shell kullanan XSS (CVE-2022-42889)
941220 Karartılmış VB Betiği kullanan XSS
941230 'embed' etiketini kullanan XSS
941240 'import' veya 'implementation' özniteliğini kullanan XSS
941260 'meta' etiketi kullanan XSS
941270 'link' href kullanan XSS
941280 'base' etiketini kullanan XSS
941290 'applet' etiketini kullanan XSS
941300 'object' etiketini kullanan XSS
941310 US-ASCII Hatalı Biçimlendirilmiş Kodlama XSS Filtresi - Saldırı Algılandı
941330 IE XSS Filtreleri - Saldırı Algılandı
941340 IE XSS Filtreleri - Saldırı Algılandı
941350 UTF-7 Kodlama IE XSS - Saldırı Algılandı
941320 Olası XSS Saldırısı Algılandı - HTML Etiketi İşleyicisi

REQUEST-942-APPLICATION-ATTACK-SQLI

RuleId Açıklama
942100 LIbinjection yoluyla SQL Ekleme Saldırısı Algılandı
942110 SQL Ekleme Saldırısı: Yaygın Ekleme Testi Algılandı
942130 SQL Enjeksiyon Saldırısı: SQL Mantık Hatası Algılandı
942140 SQL Ekleme Saldırısı = Ortak Veritabanı Adları Algılandı
942160 sleep() veya benchmark() kullanarak kör sqli testlerini algılar
942170 Koşullu sorgular dahil olmak üzere SQL karşılaştırma ve uyku ekleme girişimlerini algılar
942190 MSSQL kod yürütme ve bilgi toplama girişimlerini algılar
942200 MySQL açıklama/boşluk karartılmış eklemeleri ve backtick sonlandırmayı algılar
942230 Koşullu SQL ekleme girişimlerini algılar
942260 3/2'de temel SQL kimlik doğrulaması atlama girişimlerini algılar
942270 Temel SQL eklemesi aranıyor. mysql kahini ve diğerleri için yaygın saldırı dizesi
942290 Temel MongoDB SQL ekleme girişimlerini bulur
942300 MySQL açıklamalarını, koşullarını ve ch(a)r eklemelerini algılar
942310 Zincirleme SQL ekleme girişimlerini algılar 2/2
942320 MySQL ve PostgreSQL saklı yordamını/işlev eklemelerini algılar
942330 Klasik SQL ekleme yoklamalarını algılar 1/2
942340 3/3 temel SQL kimlik doğrulama atlama girişimlerini algılar
942350 MySQL UDF ekleme ve diğer veri/yapı işleme girişimlerini algılar
942360 Birleştirilmiş temel SQL ekleme ve SQLLFI girişimlerini algılar
942370 Klasik SQL ekleme yoklamalarını algılar 2/2
942150 SQL Kodu Ekleme Saldırısı
942410 SQL Kodu Ekleme Saldırısı
942430 Kısıtlanmış SQL Karakter Anomalisi Algılama (args): Özel karakter sayısı aşıldı (12)
942440 SQL Açıklama Sırası Algılandı
942450 SQL Onaltılık Kodlaması Belirlendi
942251 HAVING eklemelerini algılar
942460 Meta Karakter Anomali Algılama Uyarısı - Yinelenen Sözcük Olmayan Karakterler

REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION

RuleId Açıklama
943100 Olası Oturum Düzeltme Saldırısı = HTML'de Tanımlama Bilgisi Değerlerini Ayarlama
943110 Olası Oturum Düzeltme Saldırısı = Etki Alanı Dışı Başvuran ile SessionID Parametre Adı
943120 Olası Oturum Düzeltme Saldırısı = Başvuran Olmadan SessionID Parametre Adı