Брандмауэр веб-приложений группы правил и правила CRS DRS и CRS
Статья
Управляемые Azure наборы правил в брандмауэре веб-приложений Шлюз приложений (WAF) активно защищают веб-приложения от распространенных уязвимостей и эксплойтов. Эти наборы правил, управляемые Azure, получают обновления, необходимые для защиты от новых подписей атак. Набор правил по умолчанию также включает правила сбора данных Microsoft Threat Intelligence. Команда Microsoft Intelligence сотрудничает с этими правилами, обеспечивая расширенное покрытие, конкретные исправления уязвимостей и улучшенное снижение ложноположительных срабатываний.
Вы также можете использовать правила, определенные на основе основных наборов правил OWASP 3.2, 3.1, 3.0 или 2.2.9.
Вы можете отключить правила по отдельности или задать определенные действия для каждого правила. В этой статье перечислены доступные текущие правила и наборы правил. Если для опубликованного набора правил требуется обновление, мы задокументируем его здесь.
Примечание.
При изменении версии набора правил в политике WAF все существующие настройки, внесенные в набор правил, будут сбрасываться в значения по умолчанию для нового набора правил. См. статью об обновлении или изменении версии набора правил.
Наборы правил по умолчанию
Набор правил по умолчанию (DRS), управляемый Azure, включает правила против следующих категорий угроз:
Межсайтовые сценарии
Атаки Java.
Включение локальных файлов
Атака путем внедрения кода PHP.
Удаленное выполнение команд.
Включение удаленных файлов
Фиксация сеансов
Защита от внедрения кода SQL.
Злоумышленники протокола: номер версии аварийного восстановления увеличивается при добавлении новых подписей атаки в набор правил.
Правила сбора аналитики угроз (Майкрософт)
Правила сбора аналитики угроз (Майкрософт) записываются совместно с командой аналитиков угроз Майкрософт, чтобы обеспечить расширенный охват, исправления для конкретных уязвимостей и более эффективное сокращение ложноположительных результатов.
Примечание.
Воспользуйтесь приведенными ниже рекомендациями по настройке WAF при начале работы с 2.1 на Шлюз приложений WAF. Далее описаны сведения о правилах.
Идентификатор правила
Группа правил
Description
Сведения
942110
SQLI
Атака путем внедрения кода SQL: обнаружено общее тестирование внедрения
Отключение, заменяемое правилом MSTIC 99031001
942150
SQLI
Атака путем внедрения кода SQL
Отключение, замененное правилом MSTIC 99031003
942260
SQLI
Обнаруживает основные попытки обхода аутентификации SQL 2/3
Отключение, замененное правилом MSTIC 99031004
942430
SQLI
Ограниченный доступ аномалий обнаруженного символа SQL (аргументы): # превышено количество специальных символов (12)
Отключите слишком много ложных срабатываний.
942440
SQLI
Обнаруженная последовательность комментариев SQL
Отключение, замененное правилом MSTIC 99031002
99005006
MS-ThreatIntel-WebShells
Попытка взаимодействия со Spring4Shell
Сохраните правило включено, чтобы предотвратить уязвимость SpringShell
99001014
MS-ThreatIntel-CVEs
Попытка внедрения выражений маршрутизации Spring Cloud CVE-2022-22963
Сохраните правило включено, чтобы предотвратить уязвимость SpringShell
99001015
MS-ThreatIntel-WebShells
Попытка использования небезопасных объектов класса Spring Framework CVE-2022-22965
Сохраните правило включено, чтобы предотвратить уязвимость SpringShell
99001016
MS-ThreatIntel-WebShells
Попытка внедрения актуатора шлюза Spring Cloud CVE-2022-22947
Сохраните правило включено, чтобы предотвратить уязвимость SpringShell
Задайте для действия блокировку, чтобы предотвратить уязвимость Apache Struts. Оценка аномалий не поддерживается для этого правила.
Основные наборы правил
Шлюз приложений WAF предварительно настроен с CRS 3.2 по умолчанию, но вы можете использовать любую другую поддерживаемую версию CRS.
CRS 3.2 предлагает новый механизм и новые наборы правил, защищающие от внедрения Java, начальный набор проверок отправки файлов и меньше ложных срабатываний по сравнению с более ранними версиями CRS. Вы можете также настроить правила в соответствии со своими потребностями. Узнайте больше о новой подсистеме Azure WAF.
WAF защищает от следующих веб-уязвимостей:
атаки путем внедрения кода SQL;
Атаки с использованием межузловых сценариев
другие распространенные атаки, в том числе внедрение команд, несанкционированные HTTP-запросы, разделение HTTP-запросов и включение удаленного файла;
нарушения протокола HTTP;
аномалии протокола HTTP, например отсутствие агента пользователя узла и заголовков accept;
Боты, программы-обходчики и сканеры
распространенные неправильные конфигурации приложений (например, Apache и IIS).
Настройка управляемых наборов правил
DrS и CRS включены по умолчанию в режиме обнаружения в политиках WAF. Вы можете отключить или включить отдельные правила в управляемом наборе правил в соответствии с требованиями приложения. Вы также можете установить определенные действия для каждого правила. DrS/CRS поддерживает действия оценки блоков, журналов и аномалий. Набор правил Bot Manager поддерживает действия разрешений, блоков и журналов.
Иногда может потребоваться исключение определенных атрибутов запроса из оценки WAF. Распространенный пример — дополнительные токены Active Directory, которые используются для проверки подлинности. Вы можете настроить исключения, которые будут применяться при оценке определенных правил WAF или применяться глобально к оценке всех правил WAF. Правила исключений применяются ко всему веб-приложению. Дополнительные сведения см. в разделе Брандмауэр веб-приложений (WAF) со списками исключений Шлюз приложений.
По умолчанию DRS версии 2.1 / CRS версии 3.2 и выше использует оценку аномалий, когда запрос соответствует правилу. CRS 3.1 и ниже блокируют соответствующие запросы по умолчанию. Кроме того, настраиваемые правила можно настроить в той же политике WAF, если вы хотите обойти любые предварительно настроенные правила в наборе основных правил.
Пользовательские правила всегда применяются перед вычислением правил в наборе основных правил. Соответствующее действие правила применяется, если запрос соответствует пользовательскому правилу. Запрос будет либо заблокирован, либо передан на сервер. Никакие другие пользовательские правила или правила в наборе основных правил не обрабатываются.
Оценка аномалий
При использовании CRS или DRS 2.1 и более поздних версий WAF по умолчанию использует оценку аномалий. Трафик, соответствующий любому правилу, не блокируется сразу, даже если WAF находится в режиме предотвращения. Вместо этого наборы правил OWASP определяют значение серьезности для каждого правила: Критический, Ошибка, Предупреждение или Уведомление. Значение серьезности влияет на числовое значение запроса, которое называется оценка аномалии:
Важность правил
Значение способствовало оценке аномалий
Критически важно
5
Ошибка
4
Предупреждение
3
Примечание.
2
Если оценка аномалий составляет 5 или больше, а WAF находится в режиме предотвращения, запрос блокируется. Если оценка аномалии составляет 5 или больше, а WAF находится в режиме обнаружения, запрос регистрируется, но не блокируется.
Например, достаточно одного совпадения с критически важным правилом, чтобы WAF блокировать запрос в режиме предотвращения, так как общая оценка аномалий составляет 5. Но одно совпадение с правилом уровня Предупреждение увеличивает оценку аномалии только на 3, и этого недостаточно для блокировки трафика. При активации правила аномалии в журналах отображается действие "Сопоставлено". Если оценка аномалий составляет 5 или больше, существует отдельное правило, активированное с действием "Заблокировано" или "Обнаружено", в зависимости от того, находится ли политика WAF в режиме предотвращения или обнаружения. Дополнительные сведения см. в режиме оценки аномалий.
Обновление или изменение версии набора правил
Если вы обновляете или назначаете новую версию набора правил и хотите сохранить существующие переопределения и исключения правил, рекомендуется использовать PowerShell, CLI, REST API или шаблоны для внесения изменений в версию набора правил. Новая версия набора правил может иметь более новые правила, дополнительные группы правил и могут иметь обновления существующих подписей, чтобы обеспечить более высокую безопасность и уменьшить ложные срабатывания. Рекомендуется проверить изменения в тестовой среде, точно настроить при необходимости, а затем развернуть в рабочей среде.
Примечание.
Если вы используете портал Azure для назначения нового управляемого набора правил политике WAF, все предыдущие настройки из существующего управляемого набора правил, такие как состояние правила, действия правил и исключения уровня правил, будут сброшены на новые значения по умолчанию управляемого набора правил. Однако все пользовательские правила, параметры политики и глобальные исключения останутся не затронуты во время назначения нового набора правил. Перед развертыванием в рабочей среде необходимо переопределить правила и проверить изменения.
DRS 2.1
Правила DRS 2.1 обеспечивают лучшую защиту, чем более ранние версии DRS. Он включает в себя дополнительные правила, разработанные командой Microsoft Threat Intelligence, и обновления подписей для уменьшения ложных срабатываний. Кроме того, эта версия поддерживает преобразования, помимо декодирования URL-адресов.
DRS 2.1 содержит 17 групп правил, как показано в следующей таблице. Каждая группа содержит несколько правил, и вы можете настроить поведение для отдельных правил, групп правил или всего набора правил. DRS 2.1 базовый набор правил Open Web Application Security Project (OWASP) (CRS) 3.3.2 и включает дополнительные правила защиты, разработанные командой Microsoft Threat Intelligence.
CRS 3.2 включает в себя 14 групп правил, как показано в таблице ниже. Каждая группа содержит несколько правил, которые можно отключить. Набор правил основан на версии OWASP CRS 3.2.0.
Примечание.
CRS 3.2 есть только в номере SKU WAF_v2. Так как CRS 3.2 работает на основе новой подсистемы Azure WAF, вы не можете перейти на использование CRS версии 3.1 или более ранней версии. Если вам нужно перейти на более раннюю версию, обратитесь в Службу поддержки Azure.
CRS 3.1 включает в себя 14 групп правил, как показано в таблице ниже. Каждая группа содержит несколько правил, которые можно отключить. Набор правил основан на OWASP CRS 3.1.1 версии.
CRS 3.0 включает в себя 13 групп правил, как показано в таблице ниже. Каждая группа содержит несколько правил, которые можно отключить. Набор правил основан на версии OWASP CRS 3.0.0.
Набор правил Bot Manager 1.0 обеспечивает защиту от вредоносных ботов и обнаружения хороших ботов. Правила обеспечивают детальный контроль над ботами, обнаруженными WAF, классифицируя трафик бота как "Хороший", "Плохой" или "Неизвестный".
Набор правил Bot Manager 1.1 — это улучшение набора правил Bot Manager 1.0. Она обеспечивает расширенную защиту от вредоносных ботов и повышает уровень обнаружения ботов.
*Действие этого правила по умолчанию задается в журнал. Задайте для действия блокировку, чтобы предотвратить уязвимость Apache Struts. Оценка аномалий не поддерживается для этого правила.
Примечание.
При просмотре журналов WAF может появиться идентификатор правила 949110. Описание правила может включать превышение оценки аномалий для входящего трафика.
Это правило указывает, что общая оценка аномалий для запроса превысила максимальную допустимую оценку. Дополнительные сведения см. в разделе Оценка аномалий.
*Действие этого правила по умолчанию задается в журнал. Задайте для действия блокировку, чтобы предотвратить уязвимость Apache Struts. Оценка аномалий не поддерживается для этого правила.
REQUEST-911-METHOD-ENFORCEMENT
Идентификатор правила
Description
911100
Метод не разрешен политикой
REQUEST-913-SCANNER-DETECTION
Идентификатор правила
Description
913100
Найден агент пользователя, связанный со сканером системы безопасности
913101
Найден агент пользователя, связанный с клиентом HTTP для скриптов или с универсальным клиентом HTTP
913102
Найден агент пользователя, связанный с поисковым модулем или программой-роботом
913110
Найден заголовок запроса, связанный со сканером системы безопасности
913120
Найден аргумент или имя файла запроса, связанные со сканером системы безопасности
REQUEST-920-PROTOCOL-ENFORCEMENT
Идентификатор правила
Description
920100
Недопустимая строка HTTP-запроса
920120
Попытки обхода составных данных или данных форм
920121
Попытки обхода составных данных или данных форм
920160
Заголовок HTTP длины содержимого не является числовым.
920170
Заголовок GET или HEAD с содержимым текста
920171
Запрос GET или HEAD с Transfer-Encoding.
920180
В запросе POST отсутствует заголовок Content-Length
920190
Диапазон: недопустимое значение последнего байта
920200
Диапазон: слишком много полей (6 или более)
920201
Диапазон: слишком много полей для запроса в формате PDF (35 или более)
920202
Диапазон: слишком много полей для запроса в формате PDF (6 или более)
920210
Найдено несколько ресурсов данных заголовка подключения или конфликтующие данные заголовка подключения
920220
Попытка атаки с нарушением использования кодирования URL-адреса
920230
Обнаружено несколько типов кодирования URL-адресов
920240
Попытка атаки с нарушением использования кодирования URL-адреса
920250
Попытка атаки с нарушением использования кодировки UTF8
920260
Попытка атаки с нарушением использования полных символов Юникода или символов Юникода половинной ширины
920270
Недопустимый символ в запросе (символ null)
920271
Недопустимый символ в запросе (непечатаемые символы)
920272
Недопустимый символ в запросе (вне диапазона печатных символов после символа ASCII №127)
920273
Недопустимый символ в запросе (вне диапазона строго заданных символов)
920274
Недопустимый символ в заголовках запроса (вне диапазона строго заданных символов)
920280
В запросе отсутствует заголовок узла
920290
Заголовок узла не указан
920300
В запросе отсутствует заголовок Accept
920310
В запросе не указан заголовок Accept
920311
В запросе не указан заголовок Accept
920320
Заголовок агента пользователя отсутствует
920330
Заголовок агента пользователя не указан
920340
В запросе с содержимым отсутствует заголовок Content-Type
920341
В запросе с содержимым необходим заголовок Content-Type
920350
Заголовок узла является числовым IP-адресом
920420
Тип контента запроса не разрешен политикой
920430
Версия протокола HTTP не разрешена политикой
920440
Расширение файла URL-адреса ограничено в политике
920450
Заголовок HTTP ограничен политикой (%{MATCHED_VAR})
920460
Аномальные escape-символы
920470
Недопустимый заголовок Content-Type
920480
Ограничение параметра кодировки в заголовке Content-Type
REQUEST-921-PROTOCOL-ATTACK
Идентификатор правила
Description
921110
Атака типа "Несанкционированный HTTP-запрос"
921120
Атака типа "Разделение HTTP-ответа"
921130
Атака типа "Разделение HTTP-ответа"
921140
Атака типа "Вставка заголовка HTTP" через заголовки
921150
Атака типа "Вставка заголовка HTTP" через полезные данные (обнаружено CR/LF)
921151
Атака типа "Вставка заголовка HTTP" через полезные данные (обнаружено CR/LF)
921160
Атака путем внедрения заголовка HTTP через полезные данные (обнаружены CR или LF и имя заголовка)
921170
Искажение параметров HTTP
921180
Искажение параметров HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
Идентификатор правила
Description
930100
Атака с обходом пути (/../)
930110
Атака с обходом пути (/../)
930120
Попытка доступа к файлу ОС
930130
Попытка доступа к ограниченному файлу
REQUEST-931-APPLICATION-ATTACK-RFI
Идентификатор правила
Description
931100
Возможная атака с включением удаленного файла (RFI): в параметре URL-адреса используется IP-адрес
931110
Возможная атака с включением удаленного файла (RFI): общее имя уязвимого параметра RFI использовано с полезными данными URL-адреса
931120
Возможная атака с включением удаленного файла (RFI): полезные данные URL-адреса использованы с вопросительным знаком (?) в конце
931130
Возможная атака с включением удаленного файла (RFI): ссылка вне домена
REQUEST-932-APPLICATION-ATTACK-RCE
Идентификатор правила
Description
932100
Удаленное выполнение команды: внедрение команд UNIX
932105
Удаленное выполнение команды: внедрение команд UNIX
932106
Удаленное выполнение команды: внедрение команд UNIX
932110
Удаленное выполнение команды: внедрение команды Windows
932115
Удаленное выполнение команды: внедрение команды Windows
932120
Удаленное выполнение команд: обнаружена команда Windows PowerShell
932130
Удаленное выполнение команд: выражение оболочки Unix или уязвимость Confluence (CVE-2022-26134) или Text4Shell (CVE-2022-42889)
932140
Удаленное выполнение команд: обнаружена команда FOR или IF Windows PowerShell
932150
Удаленное выполнение команды: прямое выполнение команды UNIX
932160
Удаленное выполнение команд: обнаружен код оболочки Unix
932170
Удаленное выполнение команд: Shellshock (CVE-2014-6271)
932171
Удаленное выполнение команд: Shellshock (CVE-2014-6271)
932180
Попытка передачи файла с ограниченным доступом
932190
Удаленное выполнение команды: попытка метода обхода подстановочного знака
REQUEST-933-APPLICATION-ATTACK-PHP
Идентификатор правила
Description
933100
Атака путем внедрения кода PHP: обнаружен открывающий и закрывающий тег
933110
Атака путем внедрения кода PHP: обнаружена передача файла сценария PHP
933111
Атака путем внедрения кода PHP: обнаружена передача файла сценария PHP
933120
Атака путем внедрения кода PHP: обнаружена директива конфигурации
933130
Атака путем внедрения кода PHP: обнаружены переменные
933131
Атака путем внедрения кода PHP: обнаружены переменные
933140
Атака путем внедрения кода PHP: обнаружен поток ввода-вывода
933150
Атака путем внедрения кода PHP: обнаружено имя функции PHP с высоким уровнем риска
933151
Атака путем внедрения кода PHP: обнаружено имя функции PHP со средним уровнем риска
933160
Атака путем внедрения кода PHP: обнаружен вызов функции PHP с высоким уровнем риска
933161
Атака путем внедрения кода PHP: обнаружен вызов функции PHP с низким значением
933170
Атака путем внедрения кода PHP: внедрение сериализованных объектов
933180
Атака путем внедрения кода PHP: обнаружен вызов функции переменной
933190
Атака путем внедрения кода PHP: обнаружен закрывающий тег PHP
933200
Атака путем внедрения кода PHP: обнаружена схема-оболочка
933210
Атака путем внедрения кода PHP: обнаружен вызов функции переменной
REQUEST-941-APPLICATION-ATTACK-XSS
Идентификатор правила
Description
941100
Библиотека libinjection обнаружила атаку с выполнением межсайтового сценария
941101
Библиотека libinjection обнаружила атаку с выполнением межсайтового сценария Это правило обнаруживает запросы с заголовком Referer.
941110
Фильтр межсайтовых сценариев категории 1: вектор тега скрипта
941120
Фильтр межсайтовых сценариев категории 2: вектор обработчика событий
941130
Фильтр межсайтовых сценариев категории 3: вектор атрибута
941140
Фильтр межсайтовых сценариев категории 4: вектор URI JavaScript
941150
Фильтр межсайтовых сценариев категории 5: запрещенные атрибуты HTML
941160
NoScript XSS InjectionChecker: внедрение HTML
941170
NoScript XSS InjectionChecker: внедрение атрибута
941180
Ключевые слова из черного списка средства проверки узлов
941190
Межсайтовый сценарий с использованием таблиц стилей
941200
Межсайтовый сценарий с использованием фреймов VML
941210
XSS с помощью запутывания JavaScript или Text4Shell (CVE-2022-42889)
941220
Межсайтовый сценарий с использованием замаскированного сценария Visual Basic
941230
Межсайтовый сценарий с использованием тега embed
941240
Межсайтовый сценарий с использованием атрибута import или implementation
941250
Фильтр межсайтовых сценариев Internet Explorer — обнаружена атака
941260
Межсайтовый сценарий с использованием тега meta
941270
Межсайтовый сценарий с использованием гиперссылки link
941280
Межсайтовый сценарий с использованием тега base
941290
Межсайтовый сценарий с использованием тега applet
941300
Межсайтовый сценарий с использованием тега object
941310
Фильтр межсайтовых сценариев c символами US ASCII неправильного формата — обнаружена атака
941320
Обнаружена возможная атака с выполнением межсайтового сценария — обработчик тегов HTML
941330
Фильтр межсайтовых сценариев Internet Explorer — обнаружена атака
941340
Фильтр межсайтовых сценариев Internet Explorer — обнаружена атака
941350
Фильтр межсайтовых сценариев Internet Explorer с кодировкой UTF-7 — обнаружена атака
941360
Обнаружена обфускация JavaScript
REQUEST-942-APPLICATION-ATTACK-SQLI
Идентификатор правила
Description
942100
Библиотека libinjection обнаружила атаку путем внедрения кода SQL
942110
Атака путем внедрения кода SQL: обнаружено общее тестирование внедрения
942120
Атака путем внедрения кода SQL: обнаружен оператор SQL
942130
Атака путем внедрения кода SQL: обнаружена тавтология SQL
942140
Атака путем внедрения кода SQL: обнаружены общие имена базы данных
942150
Атака путем внедрения кода SQL
942160
Обнаружение скрытых тестов SQL с использованием sleep() или benchmark()
942170
Обнаружение попыток вставки sleep() или benchmark() SQL, включая условные запросы
942180
Обнаружение основных попыток обхода проверки подлинности SQL 1/3
942190
Обнаруживает выполнение кода MSSQL и попытки сбора информации
942200
Обнаруживает комментарии и пробелы внедрений в MySQL и завершение обратного апострофа
942210
Обнаружение попыток внедрения SQL в цепочку 1/2
942220
Поиск атак путем переполнения целочисленных значений с использованием Skipfish, за исключением 3.0.00738585072007 E–308 (сбой "магического числа")
942230
Обнаружение попыток условных атак путем внедрения кода SQL
942240
Обнаружение переключения кодировки MySQL и попыток атак типа "отказ в обслуживании" MSSQL
942250
Обнаружение внедрений MATCH AGAINST, MERGE и EXECUTE IMMEDIATE
942251
Обнаружение вставки HAVING
942260
Обнаруживает основные попытки обхода аутентификации SQL 2/3
942270
Поиск основных атак путем внедрения кода SQL Общая строка атаки для Oracle, MySQL и т. д.
942280
Обнаружение внедрения Postgres pg_sleep, атак WaitFor Delay и попыток завершения работы базы данных
942290
Поиск попыток основных атак путем внедрения кода SQL в MongoDB
942300
Обнаруживает комментарии, условия и внедрения char MySQL
942310
Обнаружение попыток внедрения SQL в цепочку 2/2
942320
Обнаружение вставки хранимой процедуры или функции в MySQL и PostgreSQL
*Старые WAF под управлением CRS 3.1 поддерживают только режим ведения журнала для этого правила. Чтобы включить режим блокировки, необходимо обновить до более новой версии набора правил.
REQUEST-911-METHOD-ENFORCEMENT
Идентификатор правила
Description
911100
Метод не разрешен политикой
REQUEST-913-SCANNER-DETECTION
Идентификатор правила
Description
913100
Найден агент пользователя, связанный со сканером системы безопасности
913101
Найден агент пользователя, связанный с клиентом HTTP для скриптов или с универсальным клиентом HTTP
913102
Найден агент пользователя, связанный с поисковым модулем или программой-роботом
913110
Найден заголовок запроса, связанный со сканером системы безопасности
913120
Найден аргумент или имя файла запроса, связанные со сканером системы безопасности
REQUEST-920-PROTOCOL-ENFORCEMENT
Идентификатор правила
Description
920100
Недопустимая строка HTTP-запроса
920120
Попытки обхода составных данных или данных форм
920121
Попытки обхода составных данных или данных форм
920130
Не удалось проанализировать текст запроса
920140
Неудачная строгая проверка текста составного запроса
920160
Заголовок HTTP длины содержимого не является числовым.
920170
Заголовок GET или HEAD с содержимым текста
920171
Запрос GET или HEAD с Transfer-Encoding.
920180
В запросе POST отсутствует заголовок Content-Length
920190
Диапазон = недопустимое значение последнего байта
920200
Диапазон = слишком много полей (6 или более)
920201
Диапазон = слишком много полей для запроса в формате PDF (35 или более)
920202
Диапазон = слишком много полей для запроса в формате PDF (6 или более)
920210
Найдено несколько ресурсов данных заголовка подключения или конфликтующие данные заголовка подключения
920220
Попытка атаки с нарушением использования кодирования URL-адреса
920230
Обнаружено несколько типов кодирования URL-адресов
920240
Попытка атаки с нарушением использования кодирования URL-адреса
920250
Попытка атаки с нарушением использования кодировки UTF8
920260
Попытка атаки с нарушением использования полных символов Юникода или символов Юникода половинной ширины
920270
Недопустимый символ в запросе (символ null)
920271
Недопустимый символ в запросе (непечатаемые символы)
920272
Недопустимый символ в запросе (вне диапазона печатных символов после символа ASCII №127)
920273
Недопустимый символ в запросе (вне диапазона строго заданных символов)
920274
Недопустимый символ в заголовках запроса (вне диапазона строго заданных символов)
920280
В запросе отсутствует заголовок узла
920290
Заголовок узла не указан
920300
В запросе отсутствует заголовок Accept
920310
В запросе не указан заголовок Accept
920311
В запросе не указан заголовок Accept
920320
Заголовок агента пользователя отсутствует
920330
Заголовок агента пользователя не указан
920340
В запросе с содержимым отсутствует заголовок Content-Type
920341
В запросе с содержимым необходим заголовок Content-Type
920350
Заголовок узла является числовым IP-адресом
920420
Тип контента запроса не разрешен политикой
920430
Версия протокола HTTP не разрешена политикой
920440
Расширение файла URL-адреса ограничено в политике
920450
Заголовок HTTP ограничен в политике (%@{MATCHED_VAR})
920460
Аномальные escape-символы
920470
Недопустимый заголовок Content-Type
920480
Ограничение параметра кодировки в заголовке Content-Type
REQUEST-921-PROTOCOL-ATTACK
Идентификатор правила
Description
921110
Атака типа "Несанкционированный HTTP-запрос"
921120
Атака типа "Разделение HTTP-ответа"
921130
Атака типа "Разделение HTTP-ответа"
921140
Атака типа "Вставка заголовка HTTP" через заголовки
921150
Атака типа "Вставка заголовка HTTP" через полезные данные (обнаружено CR/LF)
921151
Атака типа "Вставка заголовка HTTP" через полезные данные (обнаружено CR/LF)
921160
Атака путем внедрения заголовка HTTP через полезные данные (обнаружены CR или LF и имя заголовка)
921170
Искажение параметров HTTP
921180
Искажение параметров HTTP (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
Идентификатор правила
Description
930100
Атака с обходом пути (/../)
930110
Атака с обходом пути (/../)
930120
Попытка доступа к файлу ОС
930130
Попытка доступа к ограниченному файлу
REQUEST-931-APPLICATION-ATTACK-RFI
Идентификатор правила
Description
931100
Возможная атака с включением удаленного файла (RFI) = в параметре URL-адреса используется IP-адрес
931110
Возможная атака с включением удаленного файла (RFI) = общее имя уязвимого параметра RFI использовано с полезными данными URL-адреса
931120
Возможная атака с включением удаленного файла (RFI) = полезные данные URL-адреса использованы с вопросительным знаком (?) в конце
931130
Возможная атака с включением удаленного файла (RFI) = ссылка вне домена
REQUEST-932-APPLICATION-ATTACK-RCE
Идентификатор правила
Description
932100
Удаленное выполнение команды: внедрение команд UNIX
932105
Удаленное выполнение команды: внедрение команд UNIX
932106
Удаленное выполнение команды: внедрение команд UNIX
932110
Удаленное выполнение команды: внедрение команды Windows
932115
Удаленное выполнение команды: внедрение команды Windows
932120
Удаленное выполнение команды = обнаружена команда Windows PowerShell
932130
Удаленное выполнение команд: выражение оболочки Unix или уязвимость Confluence (CVE-2022-26134) или Text4Shell (CVE-2022-42889)
932140
Удаленное выполнение команды = обнаружена команда FOR или IF Windows PowerShell
932150
Удаленное выполнение команды: прямое выполнение команды UNIX
932160
Удаленное выполнение команды = обнаружен код оболочки Unix
932170
Удаленное выполнение команды = Shellshock (CVE-2014-6271)
932171
Удаленное выполнение команды = Shellshock (CVE-2014-6271)
932180
Попытка передачи файла с ограниченным доступом
932190
Удаленное выполнение команды: попытка метода обхода подстановочного знака
REQUEST-933-APPLICATION-ATTACK-PHP
Идентификатор правила
Description
933100
Атака путем внедрения кода PHP = обнаружен открывающий и закрывающий тег