Web 應用程式防火牆 DRS 和 CRS 規則群組和規則
本文內容
應用程式閘道 Web 應用程式防火牆 (WAF) 中的 Azure 受控規則集會主動保護 Web 應用程式免於常見的弱點和惡意探索。 這些規則集由 Azure 管理,會視需要接收更新,以防範新的攻擊簽章。 默認規則集也會納入 Microsoft 威脅情報收集規則。 Microsoft Intelligence 小組會共同撰寫這些規則、確保增強涵蓋範圍、特定弱點修補程式,以及改善誤判降低。
您也可以選擇使用以 OWASP 核心規則集 3.2、3.1、3.0 或 2.2.9 為基礎的規則。
您可以個別停用規則,或為每個規則設定特定動作。 本文列出可用的目前規則和規則集。 如果已發佈的規則集需要更新,我們會在這裡記載。
注意
當WAF原則中變更規則集版本時,您對規則集所做的任何現有自定義都會重設為新規則集的預設值。 請參閱: 升級或變更規則集版本 。
預設規則集
Azure 管理的預設規則集 (DRS) 包含可防範下列威脅類別的規則:
跨網站指令碼處理
Java 攻擊
本機檔案包含
PHP 插入式攻擊
遠端命令執行
遠端檔案包含
工作階段 Fixation
SQL 插入式攻擊保護
通訊協定攻擊 當新的攻擊簽章新增至規則集時,DRS 的版本號碼將會遞增。
Microsoft 威脅情報收集規則
與 Microsoft 威脅情報小組合作撰寫的 Microsoft 威脅情報收集規則,可提供更高的涵蓋範圍、特定弱點的修補程式,以及更好的誤判降低。
注意
當您在應用程式閘道 WAF 上開始使用 2.1 時,請使用下列指引來微調 WAF。 規則的詳細資料如下所述。
規則識別碼
規則群組
描述
詳細資料
942110
SQLI
SQL插入式攻擊:偵測到常見的插入測試
停用,由 MSTIC 規則 99031001 取代
942150
SQLI
SQL 插入式攻擊
停用,由 MSTIC 規則 99031003 取代
942260
SQLI
偵測到基本 SQL 驗證略過嘗試 2/3
停用,由 MSTIC 規則 99031004 取代
942430
SQLI
受限制的 SQL 字元異常偵測 (args):超出的特殊字元數目 (12)
停用,誤判太多。
942440
SQLI
偵測到 SQL 註解順序
停用,由 MSTIC 規則 99031002 取代
99005006
MS-ThreatIntel-WebShells
Spring4Shell 互動嘗試
讓規則保持啟用以防止 SpringShell 弱點
99001014
MS-ThreatIntel-CVEs
嘗試 Spring Cloud routing-expression 插入 CVE-2022-22963
讓規則保持啟用以防止 SpringShell 弱點
99001015
MS-ThreatIntel-WebShells
嘗試使用 Spring Framework 不安全類別物件惡意探索 CVE-2022-22965
讓規則保持啟用以防止 SpringShell 弱點
99001016
MS-ThreatIntel-WebShells
嘗試 Spring Cloud 閘道傳動器插入 CVE-2022-22947
讓規則保持啟用以防止 SpringShell 弱點
99001017
MS-ThreatIntel-CVEs
嘗試 Apache Struts 檔案上傳惡意探索 CVE-2023-50164
將動作設定為 [封鎖] 以防止 Apache Struts 弱點。 此規則不支持異常分數。
核心規則集
應用程式閘道 WAF 會預設為 CRS 3.2,但是您可以選擇使用任何其他支援的 CRS 版本。
CRS 3.2 提供新的引擎和新的規則集,可抵禦 JAVA 感染、一組初始檔案上傳檢查,以及與舊版 CRS 相較之下更少的誤判為真。 您也可以自訂規則以符合您的需求 。 深入了解新的 Azure WAF 引擎 。
WAF 可防禦下列 Web 弱點:
SQL 插入式攻擊
Cross site scripting attacks (跨網站指令碼攻擊)
其他常見攻擊,例如命令插入、HTTP 要求走私、HTTP 回應分割和遠端檔案包含
HTTP 通訊協定違規
HTTP 通訊協定異常 (例如遺漏主機使用者代理程式和接受標頭)
Bot、編目程式及掃描程式攻擊
一般應用程式錯誤設定 (例如 Apache 和 IIS)
微調受控規則集
在 WAF 原則的偵測模式中,預設會啟用 DRS 和 CRS。 您可以停用或啟用受控規則集內的個別規則,以符合您的應用程式需求。 您也可以根據每個規則設定特定動作。 DRS/CRS 可支援區塊、記錄和異常評分等動作。 Bot Manager 規則集可允許、封鎖和記錄動作。
有時您可能需要在 WAF 評估中略過特定要求屬性。 常見範例是用於驗證的 Active Directory 插入式權杖。 您可以在評估特定 WAF 規則時設定要套用的排除項目,或全域套用所有 WAF 規則的評估。 排除項目規則會套用至整個 Web 應用程式。 如需詳細資訊,請參閱具有應用程式閘道排除清單的 Web 應用程式防火牆 (WAF) 。
根據預設,DRS 2.1 版/ CRS 3.2 版和更新版本會在要求符合規則時使用異常評分。 CRS 3.1 和以下版本預設會封鎖比對要求。 此外,如果您想要略過核心規則集中任何預先設定的規則,可以在相同的 WAF 原則中設定自訂規則。
在評估核心規則集內的規則之前,一律會套用自訂規則。 如果要求符合自訂規則,則會套用對應的規則動作。 要求會遭到封鎖,或是傳遞至後端。 系統不會處理任何其他的自訂規則,或核心規則集內的規則。
異常評分
當您使用 CRS 或 DRS 2.1 和更新版本時,WAF 預設會設定為使用異常評分。 符合任何規則的流量不會立即遭到封鎖,即使您的 WAF 處於預防模式也一樣。 相反地,OWASP 規則集會為每個規則定義嚴重性:重大、錯誤、警告或通知。 該嚴重性會影響要求的數值,此值稱為異常評分:
規則嚴重性
造成異常評分的值
重大
5
錯誤
4
警告
3
注意事項
2
如果異常分數為 5 或更高,且 WAF 處於預防模式,則會封鎖要求。 如果異常分數為 5 或更高,且 WAF 處於偵測模式,則會記錄要求,但不會封鎖要求。
例如,單一重大 規則符合足以讓 WAF 封鎖要求,因為整體異常分數為 5。 但是符合警告 規則只會將異常評分提高 3 分,其本身並不足以封鎖流量。 觸發異常規則時,它會在記錄中顯示「相符」動作。 如果異常分數為 5 或更高,則會根據 WAF 原則是否處於預防或偵測模式,使用「封鎖」或「偵測」動作來觸發個別的規則。 如需詳細資訊,請參閱異常評分模式 。
升級或變更規則集版本
如果您要升級或指派新的規則集版本,而且想要保留現有的規則覆寫和排除專案,建議您使用 PowerShell、CLI、REST API 或範本進行規則集版本變更。 新版的規則集可以有較新的規則、其他規則群組,而且可能會有現有簽章的更新,以強制執行更佳的安全性並減少誤判。 建議您驗證測試環境中的變更、視需要微調,然後在生產環境中部署。
注意
如果您使用 Azure 入口網站 將新的 Managed 規則集指派給 WAF 原則,則來自現有 Managed 規則集的所有先前自定義專案,例如規則狀態、規則動作和規則層級排除,都會重設為新的 Managed 規則集預設值。 不過,在新的規則集指派期間,任何自定義規則、原則設定和全域排除專案都不會受到影響。 在生產環境中部署之前,您必須重新定義規則覆寫和驗證變更。
DRS 2.1
DRS 2.1 規則提供比舊版 DRS 更好的保護。 它包含 Microsoft 威脅情報小組所開發的其他規則,以及簽章的更新,以減少誤判。 其也支援不僅僅是 URL 解碼的轉換。
DRS 2.1 包含 17 個規則群組,如下表所示。 每個群組都包含多個規則,您可以自訂個別規則、規則群組或整個規則集的行為。 DRS 2.1 已根據 Open Web Application Security Project (OWASP) 核心規則集 (CRS) 3.3.2 進行基準,並包含由Microsoft威脅情報小組開發的其他專屬保護規則。
OWASP CRS 3.2
CRS 3.2 包括 14 個規則群組,如下表所示。 每個群組包含多個規則 (可加以停用)。 此規則集是基於 OWASP CRS 3.2.0 版本。
注意
CRS 3.2 僅適用於 WAF_v2 SKU。 由於 CRS 3.2 會在新的 Azure WAF 引擎上執行,因此您無法降級為 CRS 3.1 或更早版本。 如果您需要降級,請連絡 Azure 支援 。
OWASP CRS 3.1
CRS 3.1 包括 14 個規則群組,如下表所示。 每個群組包含多個規則 (可加以停用)。 此規則集是基於 OWASP CRS 3.1.1 版本。
注意
CRS 3.1 僅適用於 WAF_v2 SKU。
OWASP CRS 3.0
CRS 3.0 包括 13 個規則群組,如下表所示。 每個群組包含多個規則 (可加以停用)。 此規則集是基於 OWASP CRS 3.0.0 版本。
OWASP CRS 2.2.9
CRS 2.2.9 包括 10 個規則群組,如下表所示。 每個群組包含多個規則 (可加以停用)。
注意
新的 WAF 原則已不再支援 CRS 2.2.9。 建議您升級至最新 CRS 版本 3.2/DRS 2.1 和更新版本。
Bot Manager 1.0
Bot Manager 1.0 規則集可保護惡意 Bot,以及偵測良好的 Bot。 這些規則會將 Bot 流量分類為「良好」、「不良」或「未知」Bot,藉此對 WAF 偵測到的 Bot 提供細微的控制。
Bot Manager 1.1
Bot Manager 1.1 規則集是 Bot Manager 1.0 規則集的增強功能。 它提供對惡意 Bot 的增強保護,並增加良好的 Bot 偵測。
在應用程式閘道上使用 Web 應用程式防火牆時,可以使用下列規則群組和規則。
2.1 規則集
一般
RuleId
Description
200002
無法剖析要求內文。
200003
multipart 要求本文失敗嚴格驗證
方法強制執行
RuleId
Description
911100
原則不允許方法
通訊協定強制執行
RuleId
Description
920100
無效的 HTTP 要求列
920120
已嘗試 multipart/form-data 略過
920121
已嘗試 multipart/form-data 略過
920160
內容長度 HTTP 標頭不是數值。
920170
具有內文內容的 GET 或 HEAD 要求。
920171
使用移轉編碼的 GET 或 HEAD 要求。
920180
POST 要求遺失 Content-Length 標頭。
920181
內容長度和 Transfer-Encoding 標頭會呈現 99001003
920190
範圍:無效的最後一個位元組值。
920200
範圍:太多欄位 (6 個或以上)
920201
範圍:太多 PDF 要求的欄位 (6 個或以上)
920210
找到多個/衝突連接標頭資料。
920220
URL 編碼濫用攻擊嘗試
920230
偵測到多個 URL 編碼
920240
URL 編碼濫用攻擊嘗試
920260
Unicode 全/半寬度濫用攻擊嘗試
920270
要求 (null 字元) 中的字元無效
920271
要求 (非可列印的字元) 中的字元無效
920280
要求遺失主機標頭
920290
空白的主機標頭
920300
要求遺失 Accept 標頭
920310
要求具有空白的 Accept 標頭
920311
要求具有空白的 Accept 標頭
920320
遺失使用者代理程式標頭
920330
空白的使用者代理程式標頭
920340
要求包含內容,但遺漏 Content-Type 標頭
920341
要求包含內容,需要 Content-Type 標頭
920350
主機標頭是數字的 IP 位址
920420
原則不允許要求內容類型
920430
原則不允許 HTTP 通訊協定版本
920440
原則會限制 URL 的副檔名
920450
原則會限制 HTTP 標頭
920470
非法 Content-Type 標頭
920480
原則不允許要求內容類型字元集
920500
嘗試存取備份或工作檔案
通訊協定攻擊
RuleId
Description
921110
HTTP 要求走私攻擊
921120
HTTP 回應分割攻擊
921130
HTTP 回應分割攻擊
921140
透過標頭的 HTTP 標頭插入式攻擊
921150
透過承載 (偵測到 CR/LF) 的 HTTP 標頭插入式攻擊
921151
透過承載 (偵測到 CR/LF) 的 HTTP 標頭插入式攻擊
921160
透過承載 (偵測到 CR/LF 和 header-name) 的 HTTP 標頭插入式攻擊
921190
HTTP 分割 (偵測到要求檔案名稱中的 CR/LF)
921200
LDAP 插入式攻擊
LFI - 本機檔案包含
RuleId
Description
930100
路徑周遊攻擊 (/../)
930110
路徑周遊攻擊 (/../)
930120
作業系統檔案存取嘗試
930130
受限制檔案存取嘗試
RFI - 遠端檔案包含
RuleId
Description
931100
可能的遠端檔案包含 (RFI) 攻擊:使用 IP 位址的 URL 參數
931110
可能的遠端檔案包含 (RFI) 攻擊:與 URL 承載搭配使用的一般 RFI 易受攻擊參數名稱
931120
可能的遠端檔案包含 (RFI) 攻擊:與結尾問號字元 (?) 搭配使用 URL 承載
931130
可能的遠端檔案包含 (RFI) 攻擊:關閉網域參考/連結
RCE - 遠端命令執行
RuleId
Description
932100
遠端命令執行:Unix 命令插入
932105
遠端命令執行:Unix 命令插入
932110
遠端命令執行:Windows 命令插入
932115
遠端命令執行:Windows 命令插入
932120
遠端命令執行:找到 Windows PowerShell 命令
932130
遠端命令執行:找到 UNIX Shell 運算式或 Confluence 弱點 (CVE-2022-26134)
932140
遠端命令執行:找到 Windows FOR/IF 命令
932150
遠端命令執行:直接 Unix 命令執行
932160
遠端命令執行:找到 Unix 殼層程式碼
932170
遠端命令執行:Shellshock (CVE-2014-6271)
932171
執行遠端命令:Shellshock (CVE-2014-6271)
932180
受限制檔案上傳嘗試
PHP 攻擊
RuleId
Description
933100
PHP 插入式攻擊:找到開頭/結尾標記
933110
PHP 插入式攻擊:找到 PHP 指令碼檔案上傳
933120
PHP 插入式攻擊:找到設定指示詞
933130
PHP 插入式攻擊:找到變數
933140
PHP 插入式攻擊:找到 I/O 資料流
933150
PHP 插入式攻擊:找到高風險 PHP 函式名稱
933151
PHP 插入式攻擊:找到中度風險 PHP 函式名稱
933160
PHP 插入式攻擊:找到高風險 PHP 函式呼叫
933170
PHP 插入式攻擊:序列化物件插入
933180
PHP 插入式攻擊:找到變數函式呼叫
933200
PHP 插入式攻擊:偵測到包裝函式配置
933210
PHP 插入式攻擊:找到變數函式呼叫
Node JS 攻擊
RuleId
Description
934100
Node.js 插入式攻擊
XSS - 跨網站指令碼處理
RuleId
Description
941100
透過 libinjection 偵測到的 XSS 攻擊
941101
透過 libinjection 偵測到的 XSS 攻擊。 此規則會偵測具有 Referer 標頭的要求。
941110
XSS 篩選 - 類別 1:指令碼標記向量
941120
XSS 篩選 - 類別 2:事件處理常式向量
941130
XSS 篩選 - 類別 3:屬性向量
941140
XSS 篩選 - 類別 4:JavaScript URI 向量
941150
XSS 篩選 - 類別 5:不允許的 HTML 屬性
941160
NoScript XSS InjectionChecker:HTML 插入
941170
NoScript XSS InjectionChecker:屬性插入
941180
節點驗證程式封鎖清單關鍵字
941190
使用樣式表的 XSS
941200
使用 VML 框架的 XSS
941210
使用混淆處理 JavaScript 的 XSS
941220
使用混淆處理 VB 指令碼的 XSS
941230
使用 'embed' 標記的 XSS
941240
使用 'import' 或 'implementation' 屬性的 XSS
941250
IE XSS 篩選器 - 偵測到攻擊。
941260
使用 'meta' 標記的 XSS
941270
使用 'link' href 的 XSS
941280
使用 'base' 標記的 XSS
941290
使用 'applet' 標記的 XSS
941300
使用 'object' 標記的 XSS
941310
US-ASCII 格式不正確編碼 XSS 篩選器 - 偵測到攻擊。
941320
偵測到可能的 XSS 攻擊 - HTML 標記處理常式
941330
IE XSS 篩選器 - 偵測到攻擊。
941340
IE XSS 篩選器 - 偵測到攻擊。
941350
UTF-7 編碼 IE XSS - 偵測到攻擊。
941360
偵測到 JavaScript 混淆處理。
941370
找到 JavaScript 全域變數
941380
偵測到 AngularJS 用戶端範本插入
SQLI - SQL 插入
RuleId
Description
942100
透過 libinjection 偵測到的 SQL 插入式攻擊
942110
SQL插入式攻擊:偵測到常見的插入測試
942120
SQL插入式攻擊:偵測到 SQL 運算子
942130
SQL 插入式攻擊:檢測到 SQL 恆真式。
942140
SQL 插入式攻擊:偵測到常用的 DB 名稱
942150
SQL 插入式攻擊
942160
偵測到使用 sleep() 或 benchmark() 的盲人 sqli 測試。
942170
偵測到 SQL 基準測試與睡眠插入式嘗試包括條件式查詢
942180
偵測到基本 SQL 驗證略過嘗試 1/3
942190
偵測到 MSSQL 程式碼執行和資訊收集嘗試次數
942200
偵測到 MySQL 註解/空間模糊化的插入和反引號終止
942210
偵測到鏈結 SQL 插入嘗試 1/2
942220
由 skipfish 尋找整數溢位攻擊,除了 3.0.00738585072007e-308 屬於「魔術數字」損毀
942230
偵測到條件式 SQL 插入嘗試
942240
偵測到 MySQL 字元集切換和 MSSQL DoS 嘗試
942250
偵測到 MATCHST、MERGE 和 EXECUTE IMMEDIATE 插入
942260
偵測到基本 SQL 驗證略過嘗試 2/3
942270
尋找基本的 SQL 插入。 MySQL Oracle 和其他的常見攻擊字串。
942280
偵測到 Postgres pg_sleep 插入、waitfor 延遲攻擊和資料庫關機嘗試
942290
尋找基本 MongoDB SQL 插入嘗試
942300
偵測到 MySQL 註解、條件和 ch(a)r 插入
942310
偵測到鏈結 SQL 插入嘗試 2/2
942320
偵測到 MySQL 與 PostgreSQL 預存程序/函式插入
942330
偵測到傳統 SQL 插入探測 1/2
942340
偵測到基本 SQL 驗證略過嘗試 3/3
942350
偵測到 MySQL UDF 插入和其他資料/結構操作嘗試
942360
偵測到連續的基本 SQL 插入和 SQLLFI 嘗試次數
942361
偵測到以關鍵字變更或集合聯集為基礎的基本 SQL 插入
942370
偵測到傳統 SQL 插入探測 2/2
942380
SQL 插入式攻擊
942390
SQL 插入式攻擊
942400
SQL 插入式攻擊
942410
SQL 插入式攻擊
942430
受限制的 SQL 字元異常偵測 (args):超出的特殊字元數目 (12)
942440
偵測到 SQL 註解順序
942450
識別到 SQL 十六進位編碼
942460
中繼字元異常偵測警示 - 重複性的非文字字元
942470
SQL 插入式攻擊
942480
SQL 插入式攻擊
942500
偵測到 MySQL 內嵌註解。
942510
偵測到依刻度或倒引號的 SQLi 略過嘗試。
SESSION-FIXATION
RuleId
Description
943100
可能的工作階段固定攻擊:在 HTML 中設定 Cookie 值
943110
可能的工作階段 Fixation 攻擊:具有關閉網域參考者的工作階段識別碼參數名稱
943120
可能的工作階段 Fixation 攻擊:沒有參考者的工作階段識別碼參數名稱
JAVA 攻擊
RuleId
Description
944100
遠端命令執行:Apache Struts、Oracle WebLogic
944110
偵測到潛在的承載執行
944120
可能的承載執行和遠端命令執行
944130
可疑的 JAVA 類別
944200
JAVA 還原序列化 Apache Commons 的惡意探索
944210
可能使用 JAVA 序列化
944240
遠端命令執行:JAVA 序列化和 Log4j 弱點 (CVE-2021-44228 、CVE-2021-45046 )
944250
遠端命令執行:偵測到可疑的 JAVA 方法
MS-ThreatIntel-WebShells
RuleId
Description
99005002
網頁殼層互動嘗試 (POST)
99005003
網頁殼層上傳嘗試 (POST) - CHOPPER PHP
99005004
網頁殼層上傳嘗試 (POST) - CHOPPER ASPX
99005005
網頁殼層互動嘗試
99005006
Spring4Shell 互動嘗試
MS-ThreatIntel-AppSec
RuleId
Description
99030001
標頭中的路徑周遊規避 (/.././../)
99030002
要求本文中的路徑周遊規避 (/.././../)
MS-ThreatIntel-SQLI
RuleId
Description
99031001
SQL插入式攻擊:偵測到常見的插入測試
99031002
偵測到 SQL 註解順序。
99031003
SQL 插入式攻擊
99031004
偵測到基本 SQL 驗證略過嘗試 2/3
MS-ThreatIntel-CVEs
*此規則的動作預設會設定為記錄。將動作設定為 [封鎖] 以防止 Apache Struts 弱點。此規則不支持異常分數。
注意
檢閱 WAF 的記錄時,您可能會看到規則識別碼 949110。 規則的描述可能包括超過輸入異常評分 。
此規則表示要求的異常評分總計超過允許的評分上限。 如需詳細資訊,請參閱異常評分 。
3.2 規則集
一般
RuleId
Description
200002
無法剖析要求內文。
200003
多組件要求本文嚴格驗證。
200004
可能的多組件不相符的界限。
KNOWN-CVES
*此規則的動作預設會設定為記錄。將動作設定為 [封鎖] 以防止 Apache Struts 弱點。此規則不支持異常分數。
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Description
911100
原則不允許方法
REQUEST-913-SCANNER-DETECTION
RuleId
描述
913100
找到與安全性掃描程式相關聯的使用者代理程式
913101
找到與指令碼/一般 HTTP 用戶端相關聯的使用者代理程式
913102
找到與 web 編目程式/bot 相關聯的使用者代理程式
913110
找到與安全性掃描程式相關聯的要求標頭
913120
找到與安全性掃描程式相關聯的要求檔名/引數
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Description
920100
無效的 HTTP 要求列
920120
已嘗試 multipart/form-data 略過
920121
已嘗試 multipart/form-data 略過
920160
內容長度 HTTP 標頭不是數值。
920170
具有內文內容的 GET 或 HEAD 要求。
920171
使用移轉編碼的 GET 或 HEAD 要求。
920180
POST 要求遺失 Content-Length 標頭。
920190
範圍:無效的最後一個位元組值。
920200
範圍:太多欄位 (6 個或以上)
920201
範圍:太多 PDF 要求的欄位 (6 個或以上)
920202
範圍:太多 PDF 要求的欄位 (6 個或以上)
920210
找到多個/衝突連接標頭資料。
920220
URL 編碼濫用攻擊嘗試
920230
偵測到多個 URL 編碼
920240
URL 編碼濫用攻擊嘗試
920250
UTF8 編碼濫用攻擊嘗試
920260
Unicode 全/半寬度濫用攻擊嘗試
920270
要求 (null 字元) 中的字元無效
920271
要求 (非可列印的字元) 中的字元無效
920272
要求 (在 ASCII 127 下方的可列印字元之外) 中的字元無效
920273
要求 (非常嚴格的設定之外) 中的字元無效
920274
要求標頭 (非常嚴格的設定之外) 中的字元無效
920280
要求遺失主機標頭
920290
空白的主機標頭
920300
要求遺失 Accept 標頭
920310
要求具有空白的 Accept 標頭
920311
要求具有空白的 Accept 標頭
920320
遺失使用者代理程式標頭
920330
空白的使用者代理程式標頭
920340
要求包含內容,但遺漏 Content-Type 標頭
920341
要求包含內容,需要 Content-Type 標頭
920350
主機標頭是數字的 IP 位址
920420
原則不允許要求內容類型
920430
原則不允許 HTTP 通訊協定版本
920440
原則會限制 URL 的副檔名
920450
原則會限制 HTTP 標頭 (%{MATCHED_VAR})
920460
異常逸出字元
920470
非法 Content-Type 標頭
920480
限制 content-type 標頭內的 charset 參數
REQUEST-921-PROTOCOL-ATTACK
RuleId
Description
921110
HTTP 要求走私攻擊
921120
HTTP 回應分割攻擊
921130
HTTP 回應分割攻擊
921140
透過標頭的 HTTP 標頭插入式攻擊
921150
透過承載 (偵測到 CR/LF) 的 HTTP 標頭插入式攻擊
921151
透過承載 (偵測到 CR/LF) 的 HTTP 標頭插入式攻擊
921160
透過承載 (偵測到 CR/LF 和 header-name) 的 HTTP 標頭插入式攻擊
921170
HTTP 參數侵害
921180
HTTP 參數侵害 (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Description
930100
路徑周遊攻擊 (/../)
930110
路徑周遊攻擊 (/../)
930120
作業系統檔案存取嘗試
930130
受限制檔案存取嘗試
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Description
931100
可能的遠端檔案包含 (RFI) 攻擊:使用 IP 位址的 URL 參數
931110
可能的遠端檔案包含 (RFI) 攻擊:與 URL 承載搭配使用的一般 RFI 易受攻擊參數名稱
931120
可能的遠端檔案包含 (RFI) 攻擊:與結尾問號字元 (?) 搭配使用 URL 承載
931130
可能的遠端檔案包含 (RFI) 攻擊:關閉網域參考/連結
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
Description
932100
遠端命令執行:Unix 命令插入
932105
遠端命令執行:Unix 命令插入
932106
遠端命令執行:Unix 命令插入
932110
遠端命令執行:Windows 命令插入
932115
遠端命令執行:Windows 命令插入
932120
遠端命令執行:找到 Windows PowerShell 命令
932130
遠端命令執行:找到 UNIX Shell 運算式或 Confluence 弱點 (CVE-2022-26134),或 Text4Shell (CVE-2022-42889 )
932140
遠端命令執行:找到 Windows FOR/IF 命令
932150
遠端命令執行:直接 Unix 命令執行
932160
遠端命令執行:找到 Unix 殼層程式碼
932170
遠端命令執行:Shellshock (CVE-2014-6271)
932171
執行遠端命令:Shellshock (CVE-2014-6271)
932180
受限制檔案上傳嘗試
932190
遠端命令執行:萬用字元略過技術嘗試
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId
Description
933100
PHP 插入式攻擊:找到開頭/結尾標記
933110
PHP 插入式攻擊:找到 PHP 指令碼檔案上傳
933111
PHP 插入式攻擊:找到 PHP 指令碼檔案上傳
933120
PHP 插入式攻擊:找到設定指示詞
933130
PHP 插入式攻擊:找到變數
933131
PHP 插入式攻擊:找到變數
933140
PHP 插入式攻擊:找到 I/O 資料流
933150
PHP 插入式攻擊:找到高風險 PHP 函式名稱
933151
PHP 插入式攻擊:找到中度風險 PHP 函式名稱
933160
PHP 插入式攻擊:找到高風險 PHP 函式呼叫
933161
PHP 插入式攻擊:找到低價值 PHP 函式呼叫
933170
PHP 插入式攻擊:序列化物件插入
933180
PHP 插入式攻擊:找到變數函式呼叫
933190
PHP 插入式攻擊:找到 PHP 結尾標記
933200
PHP 插入式攻擊:偵測到包裝函式配置
933210
PHP 插入式攻擊:找到變數函式呼叫
REQUEST-941-APPLICATION-ATTACK-XSS
RuleId
Description
941100
透過 libinjection 偵測到的 XSS 攻擊
941101
透過 libinjection 偵測到的 XSS 攻擊。 此規則會偵測具有 Referer 標頭的要求。
941110
XSS 篩選 - 類別 1:指令碼標記向量
941120
XSS 篩選 - 類別 2:事件處理常式向量
941130
XSS 篩選 - 類別 3:屬性向量
941140
XSS 篩選 - 類別 4:JavaScript URI 向量
941150
XSS 篩選 - 類別 5:不允許的 HTML 屬性
941160
NoScript XSS InjectionChecker:HTML 插入
941170
NoScript XSS InjectionChecker:屬性插入
941180
節點狀態驗證封鎖清單關鍵字
941190
使用樣式表的 XSS
941200
使用 VML 框架的 XSS
941210
使用混淆的 JavaScript 或 Text4Shell 的 XSS (CVE-2022-42889 )
941220
使用混淆處理 VB 指令碼的 XSS
941230
使用 'embed' 標記的 XSS
941240
使用 'import' 或 'implementation' 屬性的 XSS
941250
IE XSS 篩選器 - 偵測到攻擊。
941260
使用 'meta' 標記的 XSS
941270
使用 'link' href 的 XSS
941280
使用 'base' 標記的 XSS
941290
使用 'applet' 標記的 XSS
941300
使用 'object' 標記的 XSS
941310
US-ASCII 格式不正確編碼 XSS 篩選器 - 偵測到攻擊。
941320
偵測到可能的 XSS 攻擊 - HTML 標記處理常式
941330
IE XSS 篩選器 - 偵測到攻擊。
941340
IE XSS 篩選器 - 偵測到攻擊。
941350
UTF-7 編碼 IE XSS - 偵測到攻擊。
941360
偵測到 JavaScript 混淆處理。
REQUEST-942-APPLICATION-ATTACK-SQLI
RuleId
Description
942100
透過 libinjection 偵測到的 SQL 插入式攻擊
942110
SQL插入式攻擊:偵測到常見的插入測試
942120
SQL插入式攻擊:偵測到 SQL 運算子
942130
SQL 插入式攻擊:檢測到 SQL 恆真式。
942140
SQL 插入式攻擊:偵測到常用的 DB 名稱
942150
SQL 插入式攻擊
942160
偵測到使用 sleep() 或 benchmark() 的盲人 sqli 測試。
942170
偵測到 SQL 基準測試與睡眠插入式嘗試包括條件式查詢
942180
偵測到基本 SQL 驗證略過嘗試 1/3
942190
偵測到 MSSQL 程式碼執行和資訊收集嘗試次數
942200
偵測到 MySQL 註解/空間模糊化的插入和反引號終止
942210
偵測到鏈結 SQL 插入嘗試 1/2
942220
由 skipfish 尋找整數溢位攻擊,除了 3.0.00738585072007e-308 屬於「魔術數字」損毀
942230
偵測到條件式 SQL 插入嘗試
942240
偵測到 MySQL 字元集切換和 MSSQL DoS 嘗試
942250
偵測到 MATCHST、MERGE 和 EXECUTE IMMEDIATE 插入
942251
偵測到 HAVING 插入
942260
偵測到基本 SQL 驗證略過嘗試 2/3
942270
尋找基本的 SQL 插入。 MySQL、Oracle 和其他的常見攻擊字串。
942280
偵測到 Postgres pg_sleep 插入、waitfor 延遲攻擊和資料庫關機嘗試
942290
尋找基本 MongoDB SQL 插入嘗試
942300
偵測到 MySQL 註解、條件和 ch(a)r 插入
942310
偵測到鏈結 SQL 插入嘗試 2/2
942320
偵測到 MySQL 與 PostgreSQL 預存程序/函式插入
942330
偵測到傳統 SQL 插入探測 1/2
942340
偵測到基本 SQL 驗證略過嘗試 3/3
942350
偵測到 MySQL UDF 插入和其他資料/結構操作嘗試
942360
偵測到連續的基本 SQL 插入和 SQLLFI 嘗試次數
942361
偵測到以關鍵字變更或集合聯集為基礎的基本 SQL 插入
942370
偵測到傳統 SQL 插入探測 2/2
942380
SQL 插入式攻擊
942390
SQL 插入式攻擊
942400
SQL 插入式攻擊
942410
SQL 插入式攻擊
942420
受限制的 SQL 字元異常偵測 (Cookie):超出的特殊字元數目 (8)
942421
受限制的 SQL 字元異常偵測 (Cookie):超出的特殊字元數目 (3)
942430
受限制的 SQL 字元異常偵測 (args):超出的特殊字元數目 (12)
942431
受限制的 SQL 字元異常偵測 (引數):超出的特殊字元數目 (6)
942432
受限制的 SQL 字元異常偵測 (args):超出的特殊字元數目 (2)
942440
偵測到 SQL 註解順序。
942450
識別到 SQL 十六進位編碼
942460
中繼字元異常偵測警示 - 重複性的非文字字元
942470
SQL 插入式攻擊
942480
SQL 插入式攻擊
942490
偵測到傳統 SQL 插入探測 3/3
942500
偵測到 MySQL 內嵌註解。
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
RuleId
Description
943100
可能的工作階段固定攻擊:在 HTML 中設定 Cookie 值
943110
可能的工作階段固定攻擊:具有關閉網域查閱者的 SessionID 參數名稱
943120
可能的工作階段固定攻擊:沒有查閱者的 SessionID 參數名稱
REQUEST-944-APPLICATION-ATTACK-JAVA
RuleId
Description
944100
遠端命令執行:Apache Struts、Oracle WebLogic
944110
偵測到潛在的承載執行
944120
可能的承載執行和遠端命令執行
944130
可疑的 JAVA 類別
944200
JAVA 還原序列化 Apache Commons 的惡意探索
944210
可能使用 JAVA 序列化
944240
遠端命令執行:Java 序列化
944250
遠端命令執行:偵測到可疑的 JAVA 方法
944300
Base64 編碼字串符合可疑關鍵字
3.1 規則集
一般
RuleId
描述
200004
可能的多組件不相符的界限。
KNOWN-CVES
*執行 CRS 3.1 的舊版 WAF 僅支援此規則的記錄模式。若要啟用封鎖模式,您必須升級至較新的規則集版本。
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Description
911100
原則不允許方法
REQUEST-913-SCANNER-DETECTION
RuleId
描述
913100
找到與安全性掃描程式相關聯的使用者代理程式
913101
找到與指令碼/一般 HTTP 用戶端相關聯的使用者代理程式
913102
找到與 web 編目程式/bot 相關聯的使用者代理程式
913110
找到與安全性掃描程式相關聯的要求標頭
913120
找到與安全性掃描程式相關聯的要求檔名/引數
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Description
920100
無效的 HTTP 要求列
920120
已嘗試 multipart/form-data 略過
920121
已嘗試 multipart/form-data 略過
920130
無法剖析要求內文。
920140
multipart 要求本文失敗嚴格驗證
920160
內容長度 HTTP 標頭不是數值。
920170
具有內文內容的 GET 或 HEAD 要求。
920171
使用移轉編碼的 GET 或 HEAD 要求。
920180
POST 要求遺失 Content-Length 標頭。
920190
範圍 = 無效的最後一個位元組值。
920200
範圍 = 太多欄位 (6 個或以上)
920201
範圍 = 太多 pdf 要求的欄位 (35 個或以上)
920202
範圍 = 太多 pdf 要求的欄位 (6 個或以上)
920210
找到多個/衝突連接標頭資料。
920220
URL 編碼濫用攻擊嘗試
920230
偵測到多個 URL 編碼
920240
URL 編碼濫用攻擊嘗試
920250
UTF8 編碼濫用攻擊嘗試
920260
Unicode 全/半寬度濫用攻擊嘗試
920270
要求 (null 字元) 中的字元無效
920271
要求 (非可列印的字元) 中的字元無效
920272
要求 (在 ASCII 127 下方的可列印字元之外) 中的字元無效
920273
要求 (非常嚴格的設定之外) 中的字元無效
920274
要求標頭 (非常嚴格的設定之外) 中的字元無效
920280
要求遺失主機標頭
920290
空白的主機標頭
920300
要求遺失 Accept 標頭
920310
要求具有空白的 Accept 標頭
920311
要求具有空白的 Accept 標頭
920320
遺失使用者代理程式標頭
920330
空白的使用者代理程式標頭
920340
要求包含內容,但遺漏 Content-type 標頭
920341
要求包含內容,需要 Content-Type 標頭
920350
主機標頭是數字的 IP 位址
920420
原則不允許要求內容類型
920430
原則不允許 HTTP 通訊協定版本
920440
原則會限制 URL 的副檔名
920450
原則會限制 HTTP 標頭 (%@{MATCHED_VAR})
920460
異常逸出字元
920470
非法 Content-Type 標頭
920480
限制 content-type 標頭內的 charset 參數
REQUEST-921-PROTOCOL-ATTACK
RuleId
Description
921110
HTTP 要求走私攻擊
921120
HTTP 回應分割攻擊
921130
HTTP 回應分割攻擊
921140
透過標頭的 HTTP 標頭插入式攻擊
921150
透過承載 (偵測到 CR/LF) 的 HTTP 標頭插入式攻擊
921151
透過承載 (偵測到 CR/LF) 的 HTTP 標頭插入式攻擊
921160
透過承載 (偵測到 CR/LF 和 header-name) 的 HTTP 標頭插入式攻擊
921170
HTTP 參數侵害
921180
HTTP 參數侵害 (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Description
930100
路徑周遊攻擊 (/../)
930110
路徑周遊攻擊 (/../)
930120
作業系統檔案存取嘗試
930130
受限制檔案存取嘗試
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Description
931100
可能的遠端檔案包含 (RFI) 攻擊 = 使用 IP 位址的 URL 參數
931110
可能的遠端檔案包含 (RFI) 攻擊 = 與 URL 承載搭配使用的一般 RFI 易受攻擊參數名稱
931120
可能的遠端檔案包含 (RFI) 攻擊 = 與結尾問號字元 (?) 搭配使用 URL 承載
931130
可能的遠端檔案包含 (RFI) 攻擊 = 關閉網域參考/連結
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
Description
932100
遠端命令執行:Unix 命令插入
932105
遠端命令執行:Unix 命令插入
932106
遠端命令執行:Unix 命令插入
932110
遠端命令執行:Windows 命令插入
932115
遠端命令執行:Windows 命令插入
932120
遠端命令執行 = 找到 Windows PowerShell 命令
932130
遠端命令執行:找到 UNIX Shell 運算式或 Confluence 弱點 (CVE-2022-26134),或 Text4Shell (CVE-2022-42889 )
932140
遠端命令執行 = 找到 Windows FOR/IF 命令
932150
遠端命令執行:直接 Unix 命令執行
932160
遠端命令執行 = 找到 Unix 殼層程式碼
932170
執行遠端命令 = Shellshock (CVE-2014-6271)
932171
執行遠端命令 = Shellshock (CVE-2014-6271)
932180
受限制檔案上傳嘗試
932190
遠端命令執行:萬用字元略過技術嘗試
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId
Description
933100
PHP 插入式攻擊 = 找到開頭/結尾標記
933110
PHP 插入式攻擊 = 找到 PHP 指令碼檔案上傳
933111
PHP 插入式攻擊:找到 PHP 指令碼檔案上傳
933120
PHP 插入式攻擊 = 找到組態指示詞
933130
PHP 插入式攻擊 = 找到變數
933131
PHP 插入式攻擊:找到變數
933140
PHP 插入式攻擊:找到 I/O 資料流
933150
PHP 插入式攻擊 = 找到高風險 PHP 函式名稱
933151
PHP 插入式攻擊:找到中度風險 PHP 函式名稱
933160
PHP 插入式攻擊 = 找到高風險 PHP 函式呼叫
933161
PHP 插入式攻擊:找到低價值 PHP 函式呼叫
933170
PHP 插入式攻擊:序列化物件插入
933180
PHP 插入式攻擊 = 找到變數函式呼叫
933190
PHP 插入式攻擊:找到 PHP 結尾標記
REQUEST-941-APPLICATION-ATTACK-XSS
RuleId
Description
941100
透過 libinjection 偵測到的 XSS 攻擊
941101
透過 libinjection 偵測到的 XSS 攻擊。 此規則會偵測具有 Referer 標頭的要求。
941110
XSS 篩選器 - 類別 1 = 指令碼標記向量
941130
XSS 篩選器 - 類別 3 = 屬性向量
941140
XSS 篩選 - 類別 4 = JavaScript URI 向量
941150
XSS 篩選器 - 類別 5 = 不允許的 HTML 屬性
941160
NoScript XSS InjectionChecker:HTML 插入
941170
NoScript XSS InjectionChecker:屬性插入
941180
節點驗證程式封鎖清單關鍵字
941190
使用樣式表的 XSS
941200
使用 VML 框架的 XSS
941210
使用混淆的 JavaScript 或 Text4Shell 的 XSS (CVE-2022-42889 )
941220
使用混淆處理 VB 指令碼的 XSS
941230
使用 'embed' 標記的 XSS
941240
使用 'import' 或 'implementation' 屬性的 XSS
941250
IE XSS 篩選 - 偵測到攻擊
941260
使用 'meta' 標記的 XSS
941270
使用 'link' href 的 XSS
941280
使用 'base' 標記的 XSS
941290
使用 'applet' 標記的 XSS
941300
使用 'object' 標記的 XSS
941310
US-ASCII 格式不正確編碼 XSS 篩選器 - 偵測到攻擊。
941320
偵測到可能的 XSS 攻擊 - HTML 標記處理常式
941330
IE XSS 篩選器 - 偵測到攻擊。
941340
IE XSS 篩選器 - 偵測到攻擊。
941350
UTF-7 編碼 IE XSS - 偵測到攻擊。
REQUEST-942-APPLICATION-ATTACK-SQLI
RuleId
Description
942100
透過 libinjection 偵測到的 SQL 插入式攻擊
942110
SQL插入式攻擊:偵測到常見的插入測試
942120
SQL插入式攻擊:偵測到 SQL 運算子
942130
SQL 插入式攻擊:檢測到 SQL 恆真式。
942140
SQL 插入式攻擊 = 偵測到常用的 DB 名稱
942150
SQL 插入式攻擊
942160
偵測到使用 sleep() 或 benchmark() 的盲人 sqli 測試。
942170
偵測到 SQL 基準測試與睡眠插入式嘗試包括條件式查詢
942180
偵測到基本 SQL 驗證略過嘗試 1/3
942190
偵測到 MSSQL 程式碼執行和資訊收集嘗試次數
942200
偵測到 MySQL 註解/空間模糊化的插入和反引號終止
942210
偵測到鏈結 SQL 插入嘗試 1/2
942220
尋找整數溢位攻擊,而這些攻擊取自 skipfish,但 3.0.00738585072 除外
942230
偵測到條件式 SQL 插入嘗試
942240
偵測到 MySQL 字元集切換和 MSSQL DoS 嘗試
942250
偵測到 MATCHST、MERGE 和 EXECUTE IMMEDIATE 插入
942251
偵測到 HAVING 插入
942260
偵測到基本 SQL 驗證略過嘗試 2/3
942270
尋找基本的 SQL 插入。 MySQL、Oracle 和其他的常見攻擊字串
942280
偵測到 Postgres pg_sleep 插入、waitfor 延遲攻擊和資料庫關機嘗試
942290
尋找基本 MongoDB SQL 插入嘗試
942300
偵測到 MySQL 註解、條件和 ch(a)r 插入
942310
偵測到鏈結 SQL 插入嘗試 2/2
942320
偵測到 MySQL 與 PostgreSQL 預存程序/函式插入
942330
偵測到傳統 SQL 插入探測 1/2
942340
偵測到基本 SQL 驗證略過嘗試 3/3
942350
偵測到 MySQL UDF 插入和其他資料/結構操作嘗試
942360
偵測到連續的基本 SQL 插入和 SQLLFI 嘗試次數
942361
偵測到以關鍵字變更或集合聯集為基礎的基本 SQL 插入
942370
偵測到傳統 SQL 插入探測 2/2
942380
SQL 插入式攻擊
942390
SQL 插入式攻擊
942400
SQL 插入式攻擊
942410
SQL 插入式攻擊
942420
受限制的 SQL 字元異常偵測 (Cookie):超出的特殊字元數目 (8)
942421
受限制的 SQL 字元異常偵測 (Cookie):超出的特殊字元數目 (3)
942430
受限制的 SQL 字元異常偵測 (args):超出的特殊字元數目 (12)
942431
受限制的 SQL 字元異常偵測 (引數):超出的特殊字元數目 (6)
942432
受限制的 SQL 字元異常偵測 (args):超出的特殊字元數目 (2)
942440
偵測到 SQL 註解順序。
942450
識別到 SQL 十六進位編碼
942460
中繼字元異常偵測警示 - 重複性的非文字字元
942470
SQL 插入式攻擊
942480
SQL 插入式攻擊
942490
偵測到傳統 SQL 插入探測 3/3
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
RuleId
Description
943100
可能的工作階段 Fixation 攻擊 = 在 HTML 中設定 Cookie 值
943110
可能的工作階段 Fixation 攻擊 = 具有關閉網域查閱者的工作階段識別碼參數名稱
943120
可能的工作階段 Fixation 攻擊 = 沒有查閱者的工作階段識別碼參數名稱
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA
RuleId
描述
944120
可能的承載執行和遠端命令執行
944130
可疑的 JAVA 類別
944200
JAVA 還原序列化 Apache Commons 的惡意探索
3.0 規則集
一般
RuleId
描述
200004
可能的多組件不相符的界限。
KNOWN-CVES
REQUEST-911-METHOD-ENFORCEMENT
RuleId
Description
911100
原則不允許方法
REQUEST-913-SCANNER-DETECTION
RuleId
描述
913100
找到與安全性掃描程式相關聯的使用者代理程式
913110
找到與安全性掃描程式相關聯的要求標頭
913120
找到與安全性掃描程式相關聯的要求檔名/引數
913101
找到與指令碼/一般 HTTP 用戶端相關聯的使用者代理程式
913102
找到與 web 編目程式/bot 相關聯的使用者代理程式
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
Description
920100
無效的 HTTP 要求列
920130
無法剖析要求內文。
920140
multipart 要求本文失敗嚴格驗證
920160
內容長度 HTTP 標頭不是數值。
920170
具有內文內容的 GET 或 HEAD 要求。
920180
POST 要求遺失 Content-Length 標頭。
920190
範圍 = 無效的最後一個位元組值。
920210
找到多個/衝突連接標頭資料。
920220
URL 編碼濫用攻擊嘗試
920240
URL 編碼濫用攻擊嘗試
920250
UTF8 編碼濫用攻擊嘗試
920260
Unicode 全/半寬度濫用攻擊嘗試
920270
要求 (null 字元) 中的字元無效
920280
要求遺失主機標頭
920290
空白的主機標頭
920310
要求具有空白的 Accept 標頭
920311
要求具有空白的 Accept 標頭
920330
空白的使用者代理程式標頭
920340
要求包含內容,但遺漏 Content-type 標頭
920350
主機標頭是數字的 IP 位址
920380
要求中的引數太多
920360
引數名稱太長
920370
引數值太長
920390
超過總引數大小
920400
上傳的檔案大小太大
920410
上傳的檔案大小總數太大
920420
原則不允許要求內容類型
920430
原則不允許 HTTP 通訊協定版本
920440
原則會限制 URL 的副檔名
920450
原則會限制 HTTP 標頭 (%@{MATCHED_VAR})
920200
範圍 = 太多欄位 (6 個或以上)
920201
範圍 = 太多 pdf 要求的欄位 (35 個或以上)
920230
偵測到多個 URL 編碼
920300
要求遺失 Accept 標頭
920271
要求 (非可列印的字元) 中的字元無效
920320
遺失使用者代理程式標頭
920272
要求 (在 ASCII 127 下方的可列印字元之外) 中的字元無效
920202
範圍 = 太多 pdf 要求的欄位 (6 個或以上)
920273
要求 (非常嚴格的設定之外) 中的字元無效
920274
要求標頭 (非常嚴格的設定之外) 中的字元無效
920460
異常逸出字元
REQUEST-921-PROTOCOL-ATTACK
RuleId
描述
921100
HTTP 要求走私攻擊。
921110
HTTP 要求走私攻擊
921120
HTTP 回應分割攻擊
921130
HTTP 回應分割攻擊
921140
透過標頭的 HTTP 標頭插入式攻擊
921150
透過承載 (偵測到 CR/LF) 的 HTTP 標頭插入式攻擊
921160
透過承載 (偵測到 CR/LF 和 header-name) 的 HTTP 標頭插入式攻擊
921151
透過承載 (偵測到 CR/LF) 的 HTTP 標頭插入式攻擊
921170
HTTP 參數侵害
921180
HTTP 參數侵害 (%@{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
Description
930100
路徑周遊攻擊 (/../)
930110
路徑周遊攻擊 (/../)
930120
作業系統檔案存取嘗試
930130
受限制檔案存取嘗試
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
Description
931100
可能的遠端檔案包含 (RFI) 攻擊 = 使用 IP 位址的 URL 參數
931110
可能的遠端檔案包含 (RFI) 攻擊 = 與 URL 承載搭配使用的一般 RFI 易受攻擊參數名稱
931120
可能的遠端檔案包含 (RFI) 攻擊 = 與結尾問號字元 (?) 搭配使用 URL 承載
931130
可能的遠端檔案包含 (RFI) 攻擊 = 關閉網域參考/連結
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
描述
932120
遠端命令執行 = 找到 Windows PowerShell 命令
932130
應用程式閘道 WAF v2 :遠端命令執行:找到 Unix Shell 運算式或 Confluence 弱點 (CVE-2022-26134),或 Text4Shell (CVE-2022-42889 )應用程式閘道 WAF v1 :遠端命令執行:Unix Shell 運算式
932140
遠端命令執行 = 找到 Windows FOR/IF 命令
932160
遠端命令執行 = 找到 Unix 殼層程式碼
932170
執行遠端命令 = Shellshock (CVE-2014-6271)
932171
執行遠端命令 = Shellshock (CVE-2014-6271)
REQUEST-933-APPLICATION-ATTACK-PHP
RuleId
Description
933100
PHP 插入式攻擊 = 找到開頭/結尾標記
933110
PHP 插入式攻擊 = 找到 PHP 指令碼檔案上傳
933120
PHP 插入式攻擊 = 找到組態指示詞
933130
PHP 插入式攻擊 = 找到變數
933150
PHP 插入式攻擊 = 找到高風險 PHP 函式名稱
933160
PHP 插入式攻擊 = 找到高風險 PHP 函式呼叫
933180
PHP 插入式攻擊 = 找到變數函式呼叫
933151
PHP 插入式攻擊 = 找到中度風險 PHP 函式名稱
933131
PHP 插入式攻擊 = 找到變數
933161
PHP 插入式攻擊 = 找到低價值 PHP 函式呼叫
933111
PHP 插入式攻擊 = 找到 PHP 指令碼檔案上傳
REQUEST-941-APPLICATION-ATTACK-XSS
RuleId
Description
941100
透過 libinjection 偵測到的 XSS 攻擊
941110
XSS 篩選器 - 類別 1 = 指令碼標記向量
941130
XSS 篩選器 - 類別 3 = 屬性向量
941140
XSS 篩選 - 類別 4 = JavaScript URI 向量
941150
XSS 篩選器 - 類別 5 = 不允許的 HTML 屬性
941180
節點驗證程式封鎖清單關鍵字
941190
使用樣式表的 XSS
941200
使用 VML 框架的 XSS
941210
使用混淆的 JavaScript 或 Text4Shell 的 XSS (CVE-2022-42889 )
941220
使用混淆處理 VB 指令碼的 XSS
941230
使用 'embed' 標記的 XSS
941240
使用 'import' 或 'implementation' 屬性的 XSS
941260
使用 'meta' 標記的 XSS
941270
使用 'link' href 的 XSS
941280
使用 'base' 標記的 XSS
941290
使用 'applet' 標記的 XSS
941300
使用 'object' 標記的 XSS
941310
US-ASCII 格式不正確編碼 XSS 篩選器 - 偵測到攻擊。
941330
IE XSS 篩選器 - 偵測到攻擊。
941340
IE XSS 篩選器 - 偵測到攻擊。
941350
UTF-7 編碼 IE XSS - 偵測到攻擊。
941320
偵測到可能的 XSS 攻擊 - HTML 標記處理常式
REQUEST-942-APPLICATION-ATTACK-SQLI
RuleId
Description
942100
透過 libinjection 偵測到的 SQL 插入式攻擊
942110
SQL插入式攻擊:偵測到常見的插入測試
942130
SQL 插入式攻擊:檢測到 SQL 恆真式。
942140
SQL 插入式攻擊 = 偵測到常用的 DB 名稱
942160
偵測到使用 sleep() 或 benchmark() 的盲人 sqli 測試。
942170
偵測到 SQL 基準測試與睡眠插入式嘗試包括條件式查詢
942190
偵測到 MSSQL 程式碼執行和資訊收集嘗試次數
942200
偵測到 MySQL 註解/空間模糊化的插入和反引號終止
942230
偵測到條件式 SQL 插入嘗試
942260
偵測到基本 SQL 驗證略過嘗試 2/3
942270
尋找基本的 SQL 插入。 MySQL Oracle 和其他的常見攻擊字串。
942290
尋找基本 MongoDB SQL 插入嘗試
942300
偵測到 MySQL 註解、條件和 ch(a)r 插入
942310
偵測到鏈結 SQL 插入嘗試 2/2
942320
偵測到 MySQL 與 PostgreSQL 預存程序/函式插入
942330
偵測到傳統 SQL 插入探測 1/2
942340
偵測到基本 SQL 驗證略過嘗試 3/3
942350
偵測到 MySQL UDF 插入和其他資料/結構操作嘗試
942360
偵測到連續的基本 SQL 插入和 SQLLFI 嘗試次數
942370
偵測到傳統 SQL 插入探測 2/2
942150
SQL 插入式攻擊
942410
SQL 插入式攻擊
942430
受限制的 SQL 字元異常偵測 (args):超出的特殊字元數目 (12)
942440
偵測到 SQL 註解順序。
942450
識別到 SQL 十六進位編碼
942251
偵測到 HAVING 插入
942460
中繼字元異常偵測警示 - 重複性的非文字字元
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
RuleId
Description
943100
可能的工作階段 Fixation 攻擊 = 在 HTML 中設定 Cookie 值
943110
可能的工作階段 Fixation 攻擊 = 具有關閉網域查閱者的工作階段識別碼參數名稱
943120
可能的工作階段 Fixation 攻擊 = 沒有查閱者的工作階段識別碼參數名稱
2.2.9 規則集
crs_20_protocol_violations
RuleId
描述
960911
無效的 HTTP 要求列
981227
Apache 錯誤 = 要求中無效的 URI。
960912
無法剖析要求內文。
960914
multipart 要求本文失敗嚴格驗證
960915
多部分剖析偵測到可能的不相符界限。
960016
內容長度 HTTP 標頭不是數值。
960011
具有內文內容的 GET 或 HEAD 要求。
960012
POST 要求遺失 Content-Length 標頭。
960902
使用無效的身分識別編碼。
960022
HTTP 1.0 不允許預期標頭。
960020
Pragma 標頭需要 HTTP/1.1 要求的快取控制標頭。
958291
範圍 = 欄位存在且是以 0 開頭。
958230
範圍 = 無效的最後一個位元組值。
958295
找到多個/衝突連接標頭資料。
950107
URL 編碼濫用攻擊嘗試
950109
偵測到多個 URL 編碼
950108
URL 編碼濫用攻擊嘗試
950801
UTF8 編碼濫用攻擊嘗試
950116
Unicode 全/半寬度濫用攻擊嘗試
960901
要求中的字元無效
960018
要求中的字元無效
crs_21_protocol_anomalies
RuleId
描述
960008
要求遺失主機標頭
960007
空白的主機標頭
960015
要求遺失 Accept 標頭
960021
要求具有空白的 Accept 標頭
960009
要求遺漏使用者代理程式標頭
960006
空白的使用者代理程式標頭
960904
要求包含內容,但遺漏 Content-type 標頭
960017
主機標頭是數字的 IP 位址
crs_23_request_limits
RuleId
描述
960209
引數名稱太長
960208
引數值太長
960335
要求中的引數太多
960341
超過總引數大小
960342
上傳的檔案大小太大
960343
上傳的檔案大小總數太大
crs_30_http_policy
RuleId
描述
960032
原則不允許方法
960010
原則不允許要求內容類型
960034
原則不允許 HTTP 通訊協定版本
960035
原則會限制 URL 的副檔名
960038
原則會限制 HTTP 標頭
crs_35_bad_robots
RuleId
描述
990002
要求會指出安全性掃描程式掃描的網站
990901
要求會指出安全性掃描程式掃描的網站
990902
要求會指出安全性掃描程式掃描的網站
990012
惡意網站編目程式
crs_40_generic_attacks
RuleId
描述
960024
中繼字元異常偵測警示 - 重複性的非文字字元
950008
插入未記載的 ColdFusion 標記
950010
LDAP 插入式攻擊
950011
SSI 插入式攻擊
950018
偵測到通用 PDF XSS URL。
950019
電子郵件插入式攻擊
950012
HTTP 要求走私攻擊。
950910
HTTP 回應分割攻擊
950911
HTTP 回應分割攻擊
950117
遠端檔案包含攻擊
950118
遠端檔案包含攻擊
950119
遠端檔案包含攻擊
950120
可能的遠端檔案包含 (RFI) 攻擊 = 關閉網域參考/連結
981133
規則 981133
981134
規則 981134
950009
工作階段 Fixation 攻擊
950003
工作階段 Fixation
950000
工作階段 Fixation
950005
遠端檔案存取嘗試
950002
系統命令存取
950006
系統命令插入
959151
PHP 插入式攻擊
958976
PHP 插入式攻擊
958977
PHP 插入式攻擊
crs_41_sql_injection_attacks
RuleId
描述
981231
偵測到 SQL 註解順序。
981260
識別到 SQL 十六進位編碼
981320
SQL 插入式攻擊 = 偵測到常用的 DB 名稱
981300
規則 981300
981301
規則 981301
981302
規則 981302
981303
規則 981303
981304
規則 981304
981305
規則 981305
981306
規則 981306
981307
規則 981307
981308
規則 981308
981309
規則 981309
981310
規則 981310
981311
規則 981311
981312
規則 981312
981313
規則 981313
981314
規則 981314
981315
規則 981315
981316
規則 981316
981317
SQL SELECT 陳述式的異常偵測警示
950007
密件 SQL 插入式攻擊
950001
SQL 插入式攻擊
950908
SQL 插入式攻擊。
959073
SQL 插入式攻擊
981272
偵測到使用 sleep() 或 benchmark() 的盲人 sqli 測試。
981250
偵測到 SQL 基準測試與睡眠插入式嘗試包括條件式查詢
981241
偵測到條件式 SQL 插入嘗試
981276
尋找基本的 SQL 插入。 MySQL Oracle 和其他的常見攻擊字串。
981270
尋找基本 MongoDB SQL 插入嘗試
981253
偵測到 MySQL 與 PostgreSQL 預存程序/函式插入
981251
偵測到 MySQL UDF 插入和其他資料/結構操作嘗試
crs_41_xss_attacks
RuleId
描述
973336
XSS 篩選器 - 類別 1 = 指令碼標記向量
973338
XSS 篩選 - 類別 3 = JavaScript URI 向量
981136
規則 981136
981018
規則 981018
958016
跨網站指令碼 (XSS) 攻擊
958414
跨網站指令碼 (XSS) 攻擊
958032
跨網站指令碼 (XSS) 攻擊
958026
跨網站指令碼 (XSS) 攻擊
958027
跨網站指令碼 (XSS) 攻擊
958054
跨網站指令碼 (XSS) 攻擊
958418
跨網站指令碼 (XSS) 攻擊
958034
跨網站指令碼 (XSS) 攻擊
958019
跨網站指令碼 (XSS) 攻擊
958013
跨網站指令碼 (XSS) 攻擊
958408
跨網站指令碼 (XSS) 攻擊
958012
跨網站指令碼 (XSS) 攻擊
958423
跨網站指令碼 (XSS) 攻擊
958002
跨網站指令碼 (XSS) 攻擊
958017
跨網站指令碼 (XSS) 攻擊
958007
跨網站指令碼 (XSS) 攻擊
958047
跨網站指令碼 (XSS) 攻擊
958410
跨網站指令碼 (XSS) 攻擊
958415
跨網站指令碼 (XSS) 攻擊
958022
跨網站指令碼 (XSS) 攻擊
958405
跨網站指令碼 (XSS) 攻擊
958419
跨網站指令碼 (XSS) 攻擊
958028
跨網站指令碼 (XSS) 攻擊
958057
跨網站指令碼 (XSS) 攻擊
958031
跨網站指令碼 (XSS) 攻擊
958006
跨網站指令碼 (XSS) 攻擊
958033
跨網站指令碼 (XSS) 攻擊
958038
跨網站指令碼 (XSS) 攻擊
958409
跨網站指令碼 (XSS) 攻擊
958001
跨網站指令碼 (XSS) 攻擊
958005
跨網站指令碼 (XSS) 攻擊
958404
跨網站指令碼 (XSS) 攻擊
958023
跨網站指令碼 (XSS) 攻擊
958010
跨網站指令碼 (XSS) 攻擊
958411
跨網站指令碼 (XSS) 攻擊
958422
跨網站指令碼 (XSS) 攻擊
958036
跨網站指令碼 (XSS) 攻擊
958000
跨網站指令碼 (XSS) 攻擊
958018
跨網站指令碼 (XSS) 攻擊
958406
跨網站指令碼 (XSS) 攻擊
958040
跨網站指令碼 (XSS) 攻擊
958052
跨網站指令碼 (XSS) 攻擊
958037
跨網站指令碼 (XSS) 攻擊
958049
跨網站指令碼 (XSS) 攻擊
958030
跨網站指令碼 (XSS) 攻擊
958041
跨網站指令碼 (XSS) 攻擊
958416
跨網站指令碼 (XSS) 攻擊
958024
跨網站指令碼 (XSS) 攻擊
958059
跨網站指令碼 (XSS) 攻擊
958417
跨網站指令碼 (XSS) 攻擊
958020
跨網站指令碼 (XSS) 攻擊
958045
跨網站指令碼 (XSS) 攻擊
958004
跨網站指令碼 (XSS) 攻擊
958421
跨網站指令碼 (XSS) 攻擊
958009
跨網站指令碼 (XSS) 攻擊
958025
跨網站指令碼 (XSS) 攻擊
958413
跨網站指令碼 (XSS) 攻擊
958051
跨網站指令碼 (XSS) 攻擊
958420
跨網站指令碼 (XSS) 攻擊
958407
跨網站指令碼 (XSS) 攻擊
958056
跨網站指令碼 (XSS) 攻擊
958011
跨網站指令碼 (XSS) 攻擊
958412
跨網站指令碼 (XSS) 攻擊
958008
跨網站指令碼 (XSS) 攻擊
958046
跨網站指令碼 (XSS) 攻擊
958039
跨網站指令碼 (XSS) 攻擊
958003
跨網站指令碼 (XSS) 攻擊
973300
偵測到可能的 XSS 攻擊 - HTML 標記處理常式
973301
偵測到 XSS 攻擊
973302
偵測到 XSS 攻擊
973303
偵測到 XSS 攻擊
973304
偵測到 XSS 攻擊
973305
偵測到 XSS 攻擊
973306
偵測到 XSS 攻擊
973307
偵測到 XSS 攻擊
973308
偵測到 XSS 攻擊
973309
偵測到 XSS 攻擊
973311
偵測到 XSS 攻擊
973313
偵測到 XSS 攻擊
973314
偵測到 XSS 攻擊
973331
IE XSS 篩選器 - 偵測到攻擊。
973315
IE XSS 篩選器 - 偵測到攻擊。
973330
IE XSS 篩選器 - 偵測到攻擊。
973327
IE XSS 篩選器 - 偵測到攻擊。
973326
IE XSS 篩選器 - 偵測到攻擊。
973346
IE XSS 篩選器 - 偵測到攻擊。
973345
IE XSS 篩選器 - 偵測到攻擊。
973324
IE XSS 篩選器 - 偵測到攻擊。
973323
IE XSS 篩選器 - 偵測到攻擊。
973348
IE XSS 篩選器 - 偵測到攻擊。
973321
IE XSS 篩選器 - 偵測到攻擊。
973320
IE XSS 篩選器 - 偵測到攻擊。
973318
IE XSS 篩選器 - 偵測到攻擊。
973317
IE XSS 篩選器 - 偵測到攻擊。
973329
IE XSS 篩選器 - 偵測到攻擊。
973328
IE XSS 篩選器 - 偵測到攻擊。
crs_42_tight_security
crs_45_trojans
RuleId
描述
950110
後門程式存取
950921
後門程式存取
950922
後門程式存取
1.0 規則集
有害 Bot
RuleId
Description
Bot100100
威脅情報偵測到的惡意 Bot
Bot100200
偽造其身分識別的惡意 Bot
Bot100100 會掃描 X-Forwarded-For
標頭中的用戶端 IP 位址和 IP。
無害 Bot
RuleId
Description
Bot200100
搜尋引擎編目程式
Bot200200
未驗證的搜尋引擎編目程式
未知 Bot
RuleId
Description
Bot300100
未指定的身分識別
Bot300200
Web 編目和攻擊的工具和架構
Bot300300
一般用途 HTTP 用戶端和 SDK
Bot300400
服務代理程式
Bot300500
站台健康情況監視服務
Bot300600
威脅情報偵測到的未知 Bot
Bot300700
其他 Bot
Bot300600 會掃描標頭中的 X-Forwarded-For
用戶端 IP 位址和IP。
1.1 規則集
有害 Bot
RuleId
Description
Bot100100
威脅情報偵測到的惡意 Bot
Bot100200
偽造其身分識別的惡意 Bot
Bot100300
威脅情報偵測到的高風險 Bot
Bot100100 會掃描 X-Forwarded-For
標頭中的用戶端 IP 位址和 IP。
無害 Bot
RuleId
Description
Bot200100
搜尋引擎編目程式
Bot200200
已驗證的雜項 Bot
Bot200300
已驗證的連結檢查程式 Bot
Bot200400
已驗證的社交媒體 Bot
Bot200500
已驗證的內容擷取器
Bot200600
已驗證的摘要擷取器
Bot200700
已驗證的廣告 Bot
未知 Bot
RuleId
Description
Bot300100
未指定的身分識別
Bot300200
Web 編目和攻擊的工具和架構
Bot300300
一般用途 HTTP 用戶端和 SDK
Bot300400
服務代理程式
Bot300500
站台健康情況監視服務
Bot300600
威脅情報偵測到的未知 Bot。 此規則也包含符合 Tor 網路的 IP 位址。
Bot300700
其他 Bot
Bot300600 會掃描標頭中的 X-Forwarded-For
用戶端 IP 位址和IP。
下一步