استكشاف أخطاء Web Application Firewall (WAF) لـ Azure Application Gateway وإصلاحها

هناك بعض الأشياء التي يمكنك القيام بها إذا تم حظر الطلبات التي يجب أن تمر عبر جدار حماية تطبيق الويب (WAF).

أولًا، تأكد من قراءة نظرة عامة على WAF ومستندات تكوين WAF. تأكد أيضًا من تمكين مراقبة WAF تشرح هذه المقالات كيفية عمل WAF وكيفية عمل مجموعات قواعد WAF وكيفية الوصول إلى سجلات WAF.

تم تصميم مجموعات قواعد OWASP لتكون صارمة خارج الصندوق، وأن يتم ضبطها لتناسب الاحتياجات المحددة للتطبيق أو المؤسسة باستخدام WAF. من الطبيعي تمامًا، والمتوقع في كثير من الحالات، إنشاء استثناءات وقواعد مخصصة وحتى تعطيل القواعد التي قد تسبب مشكلات أو إيجابيات خاطئة. تسمح نهج كل موقع ولكل عنوان URI لهذه التغييرات أن تؤثر فقط على مواقع/عناوين URL محددة. لذلك يجب ألا تؤثر أي تغييرات على المواقع الأخرى التي قد لا تواجه نفس المشكلات.

تعرّف على سجلات WAF

الغرض من سجلات WAF هو إظهار كل طلب يطابق WAF أو يحظره. إنها دفتر لجميع الطلبات التي تم تقييمها والتي تتم مطابقتها أو حظرها. إذا لاحظت أن WAF يحظر طلبًا لا ينبغي حظره (إيجابية خاطئة)، يمكنك القيام ببعض الأشياء. أولًا، قم بتضييق نطاقه، وابحث عن الطلب المحدد. ابحث من خلال السجلات للعثور على معرف URI أو الطابع الزمني أو معرف المعاملة الخاص بالطلب. عند العثور على إدخالات السجل المقترنة، يمكنك البدء في العمل على الإيجابيات الخاطئة.

على سبيل المثال، لنفترض أن لديك حركة مرور شرعية تحتوي على السلسلة 1=1 التي تريد تمريرها عبر WAF الخاص بك. إذا جربت الطلب، يحظر WAF نسبة استخدام الشبكة التي تحتوي على السلسلة الخاصة بك 1=1 في أي معلمة أو حقل. هذه سلسلة غالبًا ما ترتبط بحقنة هجوم SQL. يمكنك الاطلاع على السجلات ورؤية الطابع الزمني للطلب والقواعد التي تم حظرها/مطابقتها.

في المثال التالي، يمكنك أن ترى أنه يتم تشغيل أربع قواعد أثناء نفس الطلب (باستخدام حقل TransactionId). يقول الأول إنه مطابق لأن المستخدم استخدم عنوان URL رقميًا/IP للطلب، ما يزيد من درجة الشذوذ بمقدار ثلاثة نظرًا لأنه تحذير. القاعدة التالية المتطابقة هي 942130، وهي القاعدة التي تبحث عنها. يمكنك رؤية في 1=1details.data الحقل. وهذا يزيد من درجة الشذوذ بمقدار ثلاثة مرة أخرى، كما أنه تحذير أيضا. بشكل عام، كل قاعدة تحتوي على الإجراء Matched تزيد من درجة الشذوذ، وعند هذه النقطة ستكون درجة الشذوذ ستة. لمزيد من المعلومات، اطلع على وضع "قياس الأمور الخارجة عن المألوف".

يظهر إدخالًا السجل الأخيران أن الطلب تم حظره لأن درجة الشذوذ كانت عالية بما فيه الكفاية. هذه الإدخالات لها إجراء مختلف عن الإجراءين الآخرين. يظهرون أنهم في الواقع حظروا الطلب. هذه القواعد إلزامية ولا يمكن تعطيلها. لا ينبغي اعتبارها قواعد، ولكن أكثر كبنية أساسية لداخليات WAF.

{ 
    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2", 
    "operationName": "ApplicationGatewayFirewall", 
    "category": "ApplicationGatewayFirewallLog", 
    "properties": { 
        "instanceId": "appgw_3", 
        "clientIp": "167.220.2.139", 
        "clientPort": "", 
        "requestUri": "\/", 
        "ruleSetType": "OWASP_CRS", 
        "ruleSetVersion": "3.0.0", 
        "ruleId": "920350", 
        "message": "Host header is a numeric IP address", 
        "action": "Matched", 
        "site": "Global", 
        "details": { 
            "message": "Warning. Pattern match \\\"^[\\\\\\\\d.:]+$\\\" at REQUEST_HEADERS:Host. ", 
            "data": "40.90.218.160", 
            "file": "rules\/REQUEST-920-PROTOCOL-ENFORCEMENT.conf\\\"", 
            "line": "791" 
        }, 
        "hostname": "vm000003", 
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    } 
} 
{ 
    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2", 
    "operationName": "ApplicationGatewayFirewall", 
    "category": "ApplicationGatewayFirewallLog", 
    "properties": { 
        "instanceId": "appgw_3", 
        "clientIp": "167.220.2.139", 
        "clientPort": "", 
        "requestUri": "\/", 
        "ruleSetType": "OWASP_CRS", 
        "ruleSetVersion": "3.0.0", 
        "ruleId": "942130", 
        "message": "SQL Injection Attack: SQL Tautology Detected.", 
        "action": "Matched", 
        "site": "Global", 
        "details": { 
            "message": "Warning. Pattern match \\\"(?i:([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)([\\\\\\\\d\\\\\\\\w]++)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?:(?:=|\\u003c=\\u003e|r?like|sounds\\\\\\\\s+like|regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)\\\\\\\\2|(?:!=|\\u003c=|\\u003e=|\\u003c\\u003e|\\u003c|\\u003e|\\\\\\\\^|is\\\\\\\\s+not|not\\\\\\\\s+like|not\\\\\\\\s+regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?!\\\\\\\\2)([\\\\\\\\d\\\\\\\\w]+)))\\\" at ARGS:text1. ", 
            "data": "Matched Data: 1=1 found within ARGS:text1: 1=1", 
            "file": "rules\/REQUEST-942-APPLICATION-ATTACK-SQLI.conf\\\"", 
            "line": "554" 
        }, 
        "hostname": "vm000003", 
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    } 
} 
{ 
    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2", 
    "operationName": "ApplicationGatewayFirewall", 
    "category": "ApplicationGatewayFirewallLog", 
    "properties": { 
        "instanceId": "appgw_3", 
        "clientIp": "167.220.2.139", 
        "clientPort": "", 
        "requestUri": "\/", 
        "ruleSetType": "", 
        "ruleSetVersion": "", 
        "ruleId": "0", 
        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Score: 8)", 
        "action": "Blocked", 
        "site": "Global", 
        "details": { 
            "message": "Access denied with code 403 (phase 2). Operator GE matched 5 at TX:anomaly_score. ", 
            "data": "", 
            "file": "rules\/REQUEST-949-BLOCKING-EVALUATION.conf\\\"", 
            "line": "57" 
        }, 
        "hostname": "vm000003", 
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    } 
} 
{ 
    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2", 
    "operationName": "ApplicationGatewayFirewall", 
    "category": "ApplicationGatewayFirewallLog", 
    "properties": { 
        "instanceId": "appgw_3", 
        "clientIp": "167.220.2.139", 
        "clientPort": "", 
        "requestUri": "\/", 
        "ruleSetType": "", 
        "ruleSetVersion": "", 
        "ruleId": "0", 
        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Inbound Score: 8 - SQLI=5,XSS=0,RFI=0,LFI=0,RCE=0,PHPI=0,HTTP=0,SESS=0): SQL Injection Attack: SQL Tautology Detected.", 
        "action": "Blocked", 
        "site": "Global", 
        "details": { 
            "message": "Warning. Operator GE matched 5 at TX:inbound_anomaly_score. ", 
            "data": "", 
            "file": "rules\/RESPONSE-980-CORRELATION.conf\\\"", 
            "line": "73" 
        }, 
        "hostname": "vm000003", 
        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt" 
    }
}

إصلاح النتائج الإيجابية الخاطئة

مع هذه المعلومات، والمعرفة بأن القاعدة 942130 هي القاعدة التي تطابق السلسلة 1=1 ، يمكنك القيام ببعض الأشياء لمنع هذا من حظر حركة المرور الخاصة بك:

  • استخدام قائمة استبعاد

    لمزيد من المعلومات حول قوائم الاستبعاد، راجع تكوين WAF.

  • تعطيل القاعدة.

استخدام قائمة استبعاد

لاتخاذ قرار مستنير بشأن التعامل مع إيجابية خاطئة، من المهم التعرف على التقنيات التي يستخدمها التطبيق الخاص بك. على سبيل المثال، لنفترض أنه لا يوجد خادم SQL في مكدس التكنولوجيا الخاص بك، وتحصل على إيجابيات خاطئة تتعلق بهذه القواعد. لا يؤدي تعطيل هذه القواعد بالضرورة إلى إضعاف أمانك.

تتمثل إحدى فوائد استخدام قائمة الاستبعاد في تعطيل جزء معين فقط من الطلب. ومع ذلك، هذا يعني أن استثناء معينًا ينطبق على جميع نسبة استخدام الشبكة التي تمر عبر WAF الخاص بك لأنه إعداد عمومي. على سبيل المثال، قد يؤدي هذا إلى مشكلة إذا كان 1=1 طلبًا صالحًا في النص الأساسي لتطبيق معين، ولكن ليس للآخرين. ميزة أخرى هي أنه يمكنك الاختيار بين النص الأساسي والرؤوس وملفات تعريف الارتباط ليتم استبعادها إذا تم استيفاء شرط معين، بدلًا من استبعاد الطلب بأكمله.

في بعض الأحيان، هناك حالات يتم فيها تمرير معلمات معينة إلى WAF بطريقة قد لا تكون بديهية. على سبيل المثال، هناك رمز مميز يتم تمريره عند المصادقة باستخدام معرف Microsoft Entra. يتم تمرير هذا الرمز المميز، __RequestVerificationToken، عادة كملف تعريف ارتباط طلب. ومع ذلك، في بعض الحالات التي يتم فيها تعطيل ملفات تعريف الارتباط، يتم تمرير هذا الرمز المميز أيضا كسمة طلب أو arg. إذا حدث ذلك، فستحتاج إلى التأكد من إضافة __RequestVerificationToken إلى قائمة الاستبعاد كاسم سمة طلب أيضًا.

الاستثناءات

في هذا المثال، تريد استبعاد اسم سمة الطلب الذي يساوي text1. هذا واضح لأنه يمكنك رؤية اسم السمة في سجلات جدار الحماية : البيانات: البيانات المتطابقة: 1=1 الموجودة داخل ARGS:text1: 1=1. السمة هي text1. يمكنك أيضًا العثور على اسم السمة هذا بعدة طرق أخرى، راجع البحث عن أسماء سمات الطلب.

WAF exclusion lists

يمكنك إنشاء استثناءات ل WAF في Application Gateway على مستويات نطاق مختلفة. لمزيد من المعلومات، راجع قوائم استثناء جدار حماية تطبيق الويب.

تعطيل القواعد

طريقة أخرى للتغلب على إيجابية خاطئة هي تعطيل القاعدة التي تطابقت مع الإدخال الذي يعتقد WAF أنه ضار. نظرًا لأنك قمت بتحليل سجلات WAF وتضييق القاعدة إلى 942130، يمكنك تعطيلها في مدخل Microsoft Azure. راجع تخصيص قواعد جدار حماية تطبيق الويب من خلال مدخل Microsoft Azure.

تتمثل إحدى فوائد تعطيل قاعدة في أنه إذا كنت تعرف أن نسبة استخدام الشبكة التي تحتوي على شرط معين يتم حظره عادة عبارة عن حركة مرور صالحة، يمكنك تعطيل هذه القاعدة ل WAF بأكمله. ومع ذلك، إذا كانت نسبة استخدام الشبكة صالحة فقط في حالة استخدام معينة، فإنك تفتح ثغرة أمنية عن طريق تعطيل هذه القاعدة لـWAF بأكمله لأنها إعداد عمومي.

إذا كنت ترغب في استخدام Azure PowerShell، فشاهد تخصيص قواعد جدار حماية تطبيق الويب من خلال PowerShell. إذا كنت ترغب في استخدام Azure CLI، فشاهد تخصيص قواعد جدار حماية تطبيق الويب من خلال Azure CLI.

قواعد WAF

البحث عن أسماء سمة الطلب

بمساعدة Fiddler، يمكنك فحص الطلبات الفردية وتحديد الحقول المحددة التي تسمى صفحة ويب. يمكن أن يساعد هذا في استبعاد حقول معينة من الفحص باستخدام قوائم الاستبعاد.

في هذا المثال، يمكنك أن ترى أن الحقل حيث تم إدخال السلسلة 1=1 يسمى text1.

Screenshot of the Progress Telerik Fiddler Web Debugger. In the Raw tab, 1 = 1 is visible after the name text1.

هذا حقل يمكنك استبعاده. لمعرفة المزيد عن قوائم الاستثناء راجع قوائم استثناء جدار حماية تطبيقات الويب. يمكنك استثناء التقييم في هذه الحالة من خلال تكوين الاستثناء التالي:

WAF exclusion

يمكنك أيضًا فحص سجلات جدار الحماية للحصول على المعلومات لمعرفة ما تحتاج إلى إضافته إلى قائمة الاستثناء. لتمكين التسجيل، راجع الحماية الخلفية وسجلات الموارد والمقاييس لبوابة التطبيق.

افحص سجل جدار الحماية واعرض ملف PT1H.json للساعة التي حدث فيها الطلب الذي تريد فحصه.

في هذا المثال، يمكنك أن ترى أن لديك أربع قواعد بنفس TransactionID، وأن جميعها حدثت في نفس الوقت بالضبط:

-	{
-	    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
-	    "operationName": "ApplicationGatewayFirewall",
-	    "category": "ApplicationGatewayFirewallLog",
-	    "properties": {
-	        "instanceId": "appgw_3",
-	        "clientIp": "167.220.2.139",
-	        "clientPort": "",
-	        "requestUri": "\/",
-	        "ruleSetType": "OWASP_CRS",
-	        "ruleSetVersion": "3.0.0",
-	        "ruleId": "920350",
-	        "message": "Host header is a numeric IP address",
-	        "action": "Matched",
-	        "site": "Global",
-	        "details": {
-	            "message": "Warning. Pattern match \\\"^[\\\\\\\\d.:]+$\\\" at REQUEST_HEADERS:Host. ",
-	            "data": "40.90.218.160",
-	            "file": "rules\/REQUEST-920-PROTOCOL-ENFORCEMENT.conf\\\"",
-	            "line": "791"
-	        },
-	        "hostname": "vm000003",
-	        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
-	    }
-	}
-	{
-	    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
-	    "operationName": "ApplicationGatewayFirewall",
-	    "category": "ApplicationGatewayFirewallLog",
-	    "properties": {
-	        "instanceId": "appgw_3",
-	        "clientIp": "167.220.2.139",
-	        "clientPort": "",
-	        "requestUri": "\/",
-	        "ruleSetType": "OWASP_CRS",
-	        "ruleSetVersion": "3.0.0",
-	        "ruleId": "942130",
-	        "message": "SQL Injection Attack: SQL Tautology Detected.",
-	        "action": "Matched",
-	        "site": "Global",
-	        "details": {
-	            "message": "Warning. Pattern match \\\"(?i:([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)([\\\\\\\\d\\\\\\\\w]++)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?:(?:=|\\u003c=\\u003e|r?like|sounds\\\\\\\\s+like|regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)\\\\\\\\2|(?:!=|\\u003c=|\\u003e=|\\u003c\\u003e|\\u003c|\\u003e|\\\\\\\\^|is\\\\\\\\s+not|not\\\\\\\\s+like|not\\\\\\\\s+regexp)([\\\\\\\\s'\\\\\\\"`\\\\\\\\(\\\\\\\\)]*?)(?!\\\\\\\\2)([\\\\\\\\d\\\\\\\\w]+)))\\\" at ARGS:text1. ",
-	            "data": "Matched Data: 1=1 found within ARGS:text1: 1=1",
-	            "file": "rules\/REQUEST-942-APPLICATION-ATTACK-SQLI.conf\\\"",
-	            "line": "554"
-	        },
-	        "hostname": "vm000003",
-	        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
-	    }
-	}
-	{
-	    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
-	    "operationName": "ApplicationGatewayFirewall",
-	    "category": "ApplicationGatewayFirewallLog",
-	    "properties": {
-	        "instanceId": "appgw_3",
-	        "clientIp": "167.220.2.139",
-	        "clientPort": "",
-	        "requestUri": "\/",
-	        "ruleSetType": "",
-	        "ruleSetVersion": "",
-	        "ruleId": "0",
-	        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Score: 8)",
-	        "action": "Blocked",
-	        "site": "Global",
-	        "details": {
-	            "message": "Access denied with code 403 (phase 2). Operator GE matched 5 at TX:anomaly_score. ",
-	            "data": "",
-	            "file": "rules\/REQUEST-949-BLOCKING-EVALUATION.conf\\\"",
-	            "line": "57"
-	        },
-	        "hostname": "vm000003",
-	        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
-	    }
-	}
-	{
-	    "resourceId": "/SUBSCRIPTIONS/A6F44B25-259E-4AF5-888A-386FED92C11B/RESOURCEGROUPS/DEMOWAF_V2/PROVIDERS/MICROSOFT.NETWORK/APPLICATIONGATEWAYS/DEMOWAF-V2",
-	    "operationName": "ApplicationGatewayFirewall",
-	    "category": "ApplicationGatewayFirewallLog",
-	    "properties": {
-	        "instanceId": "appgw_3",
-	        "clientIp": "167.220.2.139",
-	        "clientPort": "",
-	        "requestUri": "\/",
-	        "ruleSetType": "",
-	        "ruleSetVersion": "",
-	        "ruleId": "0",
-	        "message": "Mandatory rule. Cannot be disabled. Inbound Anomaly Score Exceeded (Total Inbound Score: 8 - SQLI=5,XSS=0,RFI=0,LFI=0,RCE=0,PHPI=0,HTTP=0,SESS=0): SQL Injection Attack: SQL Tautology Detected.",
-	        "action": "Blocked",
-	        "site": "Global",
-	        "details": {
-	            "message": "Warning. Operator GE matched 5 at TX:inbound_anomaly_score. ",
-	            "data": "",
-	            "file": "rules\/RESPONSE-980-CORRELATION.conf\\\"",
-	            "line": "73"
-	        },
-	        "hostname": "vm000003",
-	        "transactionId": "AcAcAcAcAKH@AcAcAcAcAyAt"
-	    }
-	}

مع معرفتك بكيفية عمل مجموعات قواعد CRS، وأن مجموعة قواعد CRS 3.0 تعمل مع نظام تسجيل الخروج عن المألوف (راجع جدار حماية تطبيق الويب لبوابة تطبيق Azure) فأنت تعلم أن القاعتين مع الإجراء: يتم حظر الخاصية المحظورة استنادًا إلى إجمالي درجة الشذوذ. القواعد التي يجب التركيز عليها هي أعلى اثنين.

يتم تسجيل الإدخال الأول لأن المستخدم استخدم عنوان IP رقميًا للانتقال إلى بوابة التطبيق، والتي يمكن تجاهلها في هذه الحالة.

الثاني (القاعدة 942130) هو المثير للاهتمام. يمكنك أن ترى في التفاصيل أنه يطابق نمطا (1=1)، وأن الحقل يسمى text1. اتبع نفس الخطوات السابقة لاستبعاد اسم سمة الطلب الذي يساوي 1=1.

البحث عن أسماء عناوين الطلبات

Fiddler هو أداة مفيدة مرة أخرى للعثور على أسماء عناوين الطلبات. في لقطة الشاشة التالية، يمكنك مشاهدة عناوين طلب GET هذا، والتي تتضمن نوع المحتوى، وعامل المستخدم، وما إلى ذلك.

Screenshot of the Progress Telerik Fiddler Web Debugger. The Raw tab lists request header details like the connection, content-type, and user-agent.

هناك طريقة أخرى لعرض عناوين الطلب والاستجابة وهي البحث داخل أدوات المطور في Chrome. يمكنك الضغط على F12 أو النقر بزر الماوس الأيمن ->فحص ->أدوات المطور، وتحديد علامة التبويب الشبكة. قم بتحميل صفحة ويب، وحدد الطلب الذي تريد فحصه.

Chrome F12

إذا كان الطلب يحتوي على ملفات تعريف الارتباط، يمكن تحديد علامة التبويب ملفات تعريف الارتباط لعرضها في Fiddler.

تقييد المعلمات العالمية للقضاء على النتائج الإيجابية الخاطئة

  • تعطيل فحص نص الطلب

    من خلال تعيين فحص نص الطلب إلى إيقاف التشغيل، لا يتم تقييم هيئات الطلب الخاصة بحركة المرور الخاصة بك بواسطة WAF الخاص بك. قد يكون هذا مفيدًا إذا كنت تعرف أن هيئات الطلب ليست ضارة لتطبيقك.

    عند تعطيل هذا الخيار، يتجاوز نص الطلب الفحص فقط. لا يزال يتم فحص الرؤوس وملفات تعريف الارتباط، ما لم يتم استبعاد الرؤوس الفردية باستخدام وظيفة قائمة الاستبعاد.

  • تعطيل الحد الأقصى لنص الطلب

    من خلال تعطيل الحد الأقصى لنص الطلب، يمكن معالجة هيئات الطلبات الكبيرة بواسطة WAF دون رفضها لكونها كبيرة جدا. قد يكون هذا مفيدا إذا كان لديك طلبات كبيرة بانتظام.

    عند تعطيل هذا الخيار، سيتم فحص نص الطلب فقط حتى الحد الأقصى لفحص نص الطلب. إذا كان هناك محتوى ضار في الطلب يتجاوز الحد الأقصى لفحص نص الطلب، فلن يكتشف WAF ذلك.

  • تعطيل الحدود القصوى لحجم الملف

    من خلال تعطيل حدود حجم الملف ل WAF الخاص بك، يمكن تحميل الملفات الكبيرة دون رفض WAF لتحميلات الملفات هذه. من خلال السماح بتحميل الملفات الكبيرة، يزداد خطر تعرض الواجهة الخلفية للارتباك. إذا كنت تعرف الحد الأقصى لحجم تحميل الملف، يمكنك تعيين حد حجم لتحميلات الملفات أعلى قليلا من الحد الأقصى المتوقع للحجم. يعد تقييد حجم الملف بحالة استخدام عادية للتطبيق الخاص بك طريقة أخرى لمنع الهجمات. ومع ذلك، إذا كانت عمليات تحميل الملفات الخاصة بك تتجاوز الحد الأقصى لحجم تحميل الملف القابل للتنفيذ بشكل منتظم، فقد تحتاج إلى تعطيل حدود حجم تحميل الملف بالكامل لتجنب الإيجابيات الخاطئة.

    إشعار

    إذا كنت تعلم أن تطبيقك لن يحتاج أبدًا إلى أي تحميل ملف أعلى من حجم معين، يمكنك تقييد ذلك عن طريق تعيين حد.

مقاييس جدار الحماية (WAF_v1 فقط)

بالنسبة إلى v1 Web Application Firewalls، تتوفر المقاييس التالية الآن في المدخل:

  1. عدد الطلبات المحظورة في Web Application Firewall لعدد الطلبات التي تم حظرها
  2. عدد القواعد المحظورة في Web Application Firewall جميع القواعد التي تمت مطابقتها وتم حظر الطلب
  3. إجمالي توزيع قواعد Web Application Firewall جميع القواعد التي تمت مطابقتها أثناء التقييم

لتمكين المقاييس، حدد علامة التبويب Metrics في المدخل، وحدد أحد المقاييس الثلاثة.

الخطوات التالية

راجع كيفية تكوين جدار حماية تطبيق الويب على Application Gateway.