مجموعات قواعد Web Application Firewall CRS والقواعد
يحمي جدار حماية تطبيق ويب بوابة التطبيق (WAF) تطبيقات الويب من نقاط الضعف والاستغلال الشائعة. ويتم ذلك من خلال القواعد التي يتم تعريفها استنادا إلى مجموعات قواعد OWASP الأساسية 3.2 أو 3.1 أو 3.0 أو 2.2.9. يمكن تعطيل هذه القواعد على أساس كل قاعدة على حدة. تحتوي هذه المقالة على القواعد الحالية ومجموعات القواعد المقدمة. في الحالات النادرة التي تحتاج فيها مجموعة قواعد منشورة إلى التحديث ، سيتم توثيقها هنا.
مجموعات القواعد الأساسية
تأتي بوابة التطبيق WAF مهيأة مسبقا مع CRS 3.1 بشكل افتراضي ، ولكن يمكنك اختيار استخدام أي إصدار CRS آخر مدعوم.
يوفر CRS 3.2 محركا جديدا ومجموعات قواعد جديدة تدافع عن عدوى Java ، ومجموعة أولية من عمليات التحقق من تحميل الملفات ، وعدد أقل من الإيجابيات الخاطئة مقارنة بالإصدارات السابقة من CRS. يمكنك أيضا تخصيص القواعد لتناسب احتياجاتك. تعرف على المزيد حول محرك Azure WAF الجديد.

يحمي WAF من نقاط الضعف التالية على الويب:
- هجمات الحقن SQL
- هجمات البرمجة النصية عبر المواقع
- الهجمات الشائعة الأخرى، مثل حقن الأوامر، وتهريب طلبات HTTP، وتقسيم استجابة HTTP، وتضمين الملفات عن بعد
- انتهاكات بروتوكول HTTP
- الحالات الشاذة لبروتوكول HTTP، مثل فقدان وكيل مستخدم المضيف وقبول الرؤوس
- الروبوت، متتبعات الزحف، والماسحات الضوئية
- التكوينات الخاطئة الشائعة للتطبيق (على سبيل المثال، Apache وIIS)
برنامج OWASP CRS 3.2
يتضمن معيار الإبلاغ المشترك 3.2 14 مجموعة قواعد، كما هو موضح في الجدول التالي. تحتوي كل مجموعة على قواعد متعددة، والتي يمكن تعطيلها.
ملاحظة
يتوفر معيار الإبلاغ المشترك CRS 3.2 فقط على وحدة SKU WAF_v2. نظرا لأن CRS 3.2 يعمل على محرك Azure WAF الجديد، فلا يمكنك الرجوع إلى CRS 3.1 أو إصدار أقدم. إذا كنت بحاجة إلى الرجوع إلى إصدار سابق، فاتصل بدعم Azure.
| مجموعة القواعد | الوصف |
|---|---|
| عام | المجموعة العامة |
| سيرة ذاتية معروفة | المساعدة في الكشف عن CVEs الجديدة والمعروفة |
| REQUEST-911-METHOD-ENFORCEMENT | طرق القفل (PUT، PATCH) |
| REQUEST-913-SCANNER-DETECTION | الحماية من الماسحات الضوئية للمنافذ والبيئة |
| REQUEST-920-PROTOCOL-ENFORCEMENT | الحماية من مشكلات البروتوكول والترميز |
| REQUEST-921-PROTOCOL-ATTACK | الحماية من حقن الرأس وطلب التهريب وتقسيم الاستجابة |
| REQUEST-930-APPLICATION-ATTACK-LFI | الحماية من هجمات الملفات والمسارات |
| REQUEST-931-APPLICATION-ATTACK-RFI | الحماية من هجمات تضمين الملفات عن بعد (RFI) |
| REQUEST-932-APPLICATION-ATTACK-RCE | الحماية مرة أخرى من هجمات تنفيذ التعليمات البرمجية عن بعد |
| REQUEST-933-APPLICATION-ATTACK-PHP | الحماية من هجمات حقن PHP |
| REQUEST-941-APPLICATION-ATTACK-XSS | الحماية من هجمات البرمجة النصية عبر المواقع |
| REQUEST-942-APPLICATION-ATTACK-SQLI | الحماية من هجمات الحقن SQL |
| REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION | الحماية من هجمات تثبيت الجلسة |
| REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA | الحماية من هجمات جافا |
برنامج OWASP CRS 3.1
يتضمن معيار الإبلاغ المشترك 3.1 14 مجموعة قواعد، كما هو موضح في الجدول التالي. تحتوي كل مجموعة على قواعد متعددة، والتي يمكن تعطيلها.
ملاحظة
يتوفر معيار الإبلاغ المشترك CRS 3.1 فقط على وحدة SKU WAF_v2.
| مجموعة القواعد | الوصف |
|---|---|
| عام | المجموعة العامة |
| سيرة ذاتية معروفة | المساعدة في الكشف عن CVEs الجديدة والمعروفة |
| REQUEST-911-METHOD-ENFORCEMENT | طرق القفل (PUT، PATCH) |
| REQUEST-913-SCANNER-DETECTION | الحماية من الماسحات الضوئية للمنافذ والبيئة |
| REQUEST-920-PROTOCOL-ENFORCEMENT | الحماية من مشكلات البروتوكول والترميز |
| REQUEST-921-PROTOCOL-ATTACK | الحماية من حقن الرأس وطلب التهريب وتقسيم الاستجابة |
| REQUEST-930-APPLICATION-ATTACK-LFI | الحماية من هجمات الملفات والمسارات |
| REQUEST-931-APPLICATION-ATTACK-RFI | الحماية من هجمات تضمين الملفات عن بعد (RFI) |
| REQUEST-932-APPLICATION-ATTACK-RCE | الحماية مرة أخرى من هجمات تنفيذ التعليمات البرمجية عن بعد |
| REQUEST-933-APPLICATION-ATTACK-PHP | الحماية من هجمات حقن PHP |
| REQUEST-941-APPLICATION-ATTACK-XSS | الحماية من هجمات البرمجة النصية عبر المواقع |
| REQUEST-942-APPLICATION-ATTACK-SQLI | الحماية من هجمات الحقن SQL |
| REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION | الحماية من هجمات تثبيت الجلسة |
| REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA | الحماية من هجمات جافا |
برنامج OWASP CRS 3.0
يتضمن CRS 3.0 13 مجموعة قواعد، كما هو موضح في الجدول التالي. تحتوي كل مجموعة على قواعد متعددة، والتي يمكن تعطيلها.
| مجموعة القواعد | الوصف |
|---|---|
| عام | المجموعة العامة |
| سيرة ذاتية معروفة | المساعدة في الكشف عن CVEs الجديدة والمعروفة |
| REQUEST-911-METHOD-ENFORCEMENT | طرق القفل (PUT، PATCH) |
| REQUEST-913-SCANNER-DETECTION | الحماية من الماسحات الضوئية للمنافذ والبيئة |
| REQUEST-920-PROTOCOL-ENFORCEMENT | الحماية من مشكلات البروتوكول والترميز |
| REQUEST-921-PROTOCOL-ATTACK | الحماية من حقن الرأس وطلب التهريب وتقسيم الاستجابة |
| REQUEST-930-APPLICATION-ATTACK-LFI | الحماية من هجمات الملفات والمسارات |
| REQUEST-931-APPLICATION-ATTACK-RFI | الحماية من هجمات تضمين الملفات عن بعد (RFI) |
| REQUEST-932-APPLICATION-ATTACK-RCE | الحماية مرة أخرى من هجمات تنفيذ التعليمات البرمجية عن بعد |
| REQUEST-933-APPLICATION-ATTACK-PHP | الحماية من هجمات حقن PHP |
| REQUEST-941-APPLICATION-ATTACK-XSS | الحماية من هجمات البرمجة النصية عبر المواقع |
| REQUEST-942-APPLICATION-ATTACK-SQLI | الحماية من هجمات الحقن SQL |
| REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION | الحماية من هجمات تثبيت الجلسة |
برنامج OWASP CRS 2.2.9
يتضمن معيار الإبلاغ المشترك 2.2.9 10 مجموعات قواعد، كما هو موضح في الجدول التالي. تحتوي كل مجموعة على قواعد متعددة، والتي يمكن تعطيلها.
ملاحظة
لم يعد معيار الإبلاغ المشترك 2.2.9 مدعوما لسياسات WAF الجديدة. نوصيك بالترقية إلى أحدث إصدار من CRS.
| مجموعة القواعد | الوصف |
|---|---|
| crs_20_protocol_violations | الحماية من انتهاكات البروتوكول (مثل الأحرف غير الصالحة أو GET مع نص الطلب) |
| crs_21_protocol_anomalies | الحماية من معلومات الرأس غير الصحيحة |
| crs_23_request_limits | الحماية من الوسيطات أو الملفات التي تتجاوز القيود |
| crs_30_http_policy | الحماية من الأساليب والرؤوس وأنواع الملفات المقيدة |
| crs_35_bad_robots | الحماية من برامج زحف الويب والماسحات الضوئية |
| crs_40_generic_attacks | الحماية من الهجمات العامة (مثل تثبيت الجلسة وتضمين الملفات عن بعد وحقن PHP) |
| crs_41_sql_injection_attacks | الحماية من هجمات الحقن SQL |
| crs_41_xss_attacks | الحماية من هجمات البرمجة النصية عبر المواقع |
| crs_42_tight_security | الحماية من هجمات عبور المسار |
| crs_45_trojans | الحماية من أحصنة طروادة الخلفية |
تتوفر مجموعات القواعد والقواعد التالية عند استخدام جدار حماية تطبيق ويب على بوابة التطبيق.
3.2 مجموعات القواعد
عام
| RuleId | الوصف |
|---|---|
| 200004 | حدود متعددة الأجزاء لا مثيل لها. |
سيرة ذاتية معروفة
| RuleId | الوصف |
|---|---|
| 800100 | قاعدة للمساعدة في الكشف عن ثغرة أمنية log4j والتخفيف من حدتها CVE-2021-44228, CVE-2021-45046 |
| 800110 | محاولة تفاعل Spring4Shell |
| 800111 | محاولة حقن تعبير توجيه سحابة الربيع - CVE-2022-22963 |
| 800112 | محاولة استغلال كائن فئة غير آمنة في إطار Spring Framework - CVE-2022-22965 |
| 800113 | محاولة حقن مشغل بوابة سحابة الربيع - CVE-2022-22947 |
REQUEST-911-METHOD-ENFORCEMENT
| RuleId | الوصف |
|---|---|
| 911100 | الطريقة غير مسموح بها بموجب السياسة |
REQUEST-913-SCANNER-DETECTION
| RuleId | الوصف |
|---|---|
| 913100 | تم العثور على User-Agent المرتبطة بالماسح الضوئي الأمني |
| 913101 | تم العثور على User-Agent المرتبطة بالبرمجة النصية / عميل HTTP العام |
| 913102 | تم العثور على User-Agent المرتبطة بزاحف الويب / الروبوت |
| 913110 | العثور على رأس الطلب المرتبط بالماسح الضوئي للأمان |
| 913120 | تم العثور على اسم ملف/وسيطة الطلب المقترنة بالماسح الضوئي للأمان |
REQUEST-920-PROTOCOL-ENFORCEMENT
| RuleId | الوصف |
|---|---|
| 920100 | سطر طلب HTTP غير صالح |
| 920120 | محاولة تجاوز بيانات متعددة الأجزاء/النماذج |
| 920121 | محاولة تجاوز بيانات متعددة الأجزاء/النماذج |
| 920160 | رأس HTTP بطول المحتوى ليس رقميا. |
| 920170 | طلب GET أو HEAD مع محتوى الجسم. |
| 920171 | طلب GET أو HEAD مع تشفير النقل. |
| 920180 | طلب POST مفقود رأس طول المحتوى. |
| 920190 | النطاق: قيمة البايت الأخير غير صالحة. |
| 920200 | النطاق: حقول كثيرة جدا (6 حقول أو أكثر) |
| 920201 | النطاق: عدد كبير جدا من الحقول لطلب pdf (35 أو أكثر) |
| 920202 | النطاق: عدد كبير جدا من الحقول لطلب pdf (6 أو أكثر) |
| 920210 | تم العثور على بيانات رأس اتصال متعددة/متعارضة. |
| 920220 | محاولة هجوم إساءة استخدام ترميز عنوان URL |
| 920230 | تم اكتشاف ترميز عناوين URL متعددة |
| 920240 | محاولة هجوم إساءة استخدام ترميز عنوان URL |
| 920250 | UTF8 ترميز محاولة هجوم إساءة الاستخدام |
| 920260 | Unicode كامل / نصف عرض محاولة هجوم إساءة الاستخدام |
| 920270 | حرف غير صالح في الطلب (حرف فارغ) |
| 920271 | حرف غير صالح في الطلب (أحرف غير قابلة للطباعة) |
| 920272 | حرف غير صالح في الطلب (خارج الأحرف القابلة للطباعة أسفل ascii 127) |
| 920273 | حرف غير صالح في الطلب (خارج مجموعة صارمة للغاية) |
| 920274 | حرف غير صالح في رؤوس الطلبات (خارج المجموعة الصارمة للغاية) |
| 920280 | طلب فقدان رأس مضيف |
| 920290 | رأس مضيف فارغ |
| 920310 | يحتوي الطلب على رأس قبول فارغ |
| 920311 | يحتوي الطلب على رأس قبول فارغ |
| 920320 | رأس وكيل المستخدم المفقود |
| 920330 | رأس وكيل مستخدم فارغ |
| 920340 | طلب يحتوي على محتوى، ولكن رأس نوع المحتوى مفقود |
| 920341 | يتطلب الطلب الذي يحتوي على محتوى رأس من نوع المحتوى |
| 920350 | رأس المضيف هو عنوان IP رقمي |
| 920420 | نوع محتوى الطلب غير مسموح به بموجب السياسة |
| 920430 | إصدار بروتوكول HTTP غير مسموح به بموجب السياسة |
| 920440 | ملحق ملف عنوان URL مقيد بالسياسة |
| 920450 | رأس HTTP مقيد بالسياسة (٪{MATCHED_VAR}) |
| 920460 | شخصيات الهروب غير الطبيعية |
| 920470 | رأس نوع المحتوى غير القانوني |
| 920480 | تقييد معلمة مجموعة الأحرف داخل رأس نوع المحتوى |
REQUEST-921-PROTOCOL-ATTACK
| RuleId | الوصف |
|---|---|
| 921110 | هجوم تهريب طلب HTTP |
| 921120 | هجوم تقسيم استجابة HTTP |
| 921130 | هجوم تقسيم استجابة HTTP |
| 921140 | هجوم حقن رأس HTTP عبر الرؤوس |
| 921150 | هجوم حقن رأس HTTP عبر الحمولة (تم اكتشاف CR / LF) |
| 921151 | هجوم حقن رأس HTTP عبر الحمولة (تم اكتشاف CR / LF) |
| 921160 | هجوم حقن رأس HTTP عبر الحمولة (تم اكتشاف CR/LF واسم الرأس) |
| 921170 | تلوث معلمة HTTP |
| 921180 | تلوث معلمة HTTP (٪{TX.1}) |
REQUEST-930-APPLICATION-ATTACK-LFI
| RuleId | الوصف |
|---|---|
| 930100 | هجوم عبور المسار (/.. /) |
| 930110 | هجوم عبور المسار (/.. /) |
| 930120 | محاولة الوصول إلى ملف نظام التشغيل |
| 930130 | محاولة الوصول المقيد إلى الملفات |
REQUEST-931-APPLICATION-ATTACK-RFI
| RuleId | الوصف |
|---|---|
| 931100 | هجوم محتمل لتضمين الملفات عن بعد (RFI): معلمة عنوان URL باستخدام عنوان IP |
| 931110 | هجوم محتمل لتضمين الملفات عن بعد (RFI): اسم معلمة RFI الضعيفة الشائعة المستخدمة مع حمولة / عنوان URL |
| 931120 | هجوم محتمل لتضمين الملفات عن بعد (RFI): حمولة عنوان URL المستخدمة مع حرف علامة استفهام زائدة (؟) |
| 931130 | هجوم محتمل لتضمين الملفات عن بعد (RFI): مرجع/ارتباط Off-Domain |
REQUEST-932-APPLICATION-ATTACK-RCE
| RuleId | الوصف |
|---|---|
| 932100 | تنفيذ الأوامر عن بعد: حقن أوامر يونكس |
| 932105 | تنفيذ الأوامر عن بعد: حقن أوامر يونكس |
| 932106 | تنفيذ الأوامر عن بعد: حقن أوامر يونكس |
| 932110 | تنفيذ الأوامر عن بعد: حقن الأوامر Windows |
| 932115 | تنفيذ الأوامر عن بعد: حقن الأوامر Windows |
| 932120 | تنفيذ الأوامر عن بعد: تم العثور على الأمر Windows PowerShell |
| 932130 | تنفيذ الأوامر عن بعد: تم العثور على تعبير Unix Shell |
| 932140 | تنفيذ الأوامر عن بعد: Windows تم العثور على الأمر FOR/IF |
| 932150 | تنفيذ الأوامر عن بعد: التنفيذ المباشر لأوامر يونكس |
| 932160 | تنفيذ الأوامر عن بعد: تم العثور على رمز Unix Shell |
| 932170 | تنفيذ الأوامر عن بعد: Shellshock (CVE-2014-6271) |
| 932171 | تنفيذ الأوامر عن بعد: Shellshock (CVE-2014-6271) |
| 932180 | محاولة Upload الملفات المقيدة |
| 932190 | تنفيذ الأوامر عن بعد: محاولة تقنية تجاوز حرف البدل |
REQUEST-933-APPLICATION-ATTACK-PHP
| RuleId | الوصف |
|---|---|
| 933100 | هجوم حقن PHP: تم العثور على علامة فتح / إغلاق |
| 933110 | هجوم حقن PHP: Upload العثور على ملف PHP النصي |
| 933111 | هجوم حقن PHP: Upload العثور على ملف PHP النصي |
| 933120 | هجوم حقن PHP: تم العثور على توجيه التكوين |
| 933130 | هجوم حقن PHP: تم العثور على المتغيرات |
| 933131 | هجوم حقن PHP: تم العثور على المتغيرات |
| 933140 | هجوم حقن PHP: تم العثور على تيار I / O |
| 933150 | هجوم حقن PHP: High-Risk تم العثور على اسم وظيفة PHP |
| 933151 | هجوم حقن PHP: Medium-Risk تم العثور على اسم وظيفة PHP |
| 933160 | هجوم حقن PHP: High-Risk تم العثور على استدعاء وظيفة PHP |
| 933161 | هجوم حقن PHP: Low-Value تم العثور على استدعاء وظيفة PHP |
| 933170 | هجوم حقن PHP: حقن كائن متسلسل |
| 933180 | هجوم حقن PHP: تم العثور على استدعاء وظيفة متغيرة |
| 933190 | هجوم حقن PHP: تم العثور على علامة إغلاق PHP |
| 933200 | هجوم حقن PHP: تم الكشف عن مخطط المجمع |
| 933210 | هجوم حقن PHP: تم العثور على استدعاء وظيفة متغيرة |
REQUEST-941-APPLICATION-ATTACK-XSS
| RuleId | الوصف |
|---|---|
| 941100 | تم اكتشاف هجوم XSS عبر libinjection |
| 941101 | تم اكتشاف هجوم XSS عبر libinjection. |
| 941110 | مرشح XSS - الفئة 1: متجه علامة البرنامج النصي |
| 941120 | مرشح XSS - الفئة 2: متجه معالج الأحداث |
| 941130 | مرشح XSS - الفئة 3: متجه السمة |
| 941140 | مرشح XSS - الفئة 4: جافا سكريبت URI Vector |
| 941150 | عامل تصفية XSS - الفئة 5: سمات HTML غير المسموح بها |
| 941160 | NoScript XSS InjectionChecker: حقن HTML |
| 941170 | NoScript XSS InjectionChecker: حقن السمة |
| 941180 | Node-Validator القائمة السوداء الكلمات المفتاحية |
| 941190 | XSS باستخدام أوراق الأنماط |
| 941200 | XSS باستخدام إطارات VML |
| 941210 | XSS باستخدام جافا سكريبت غامضة |
| 941220 | XSS باستخدام برنامج VB النصي المبهم |
| 941230 | XSS باستخدام علامة "تضمين" |
| 941240 | XSS باستخدام سمة "استيراد" أو "تنفيذ" |
| 941250 | مرشحات IE XSS - تم اكتشاف الهجوم. |
| 941260 | XSS باستخدام العلامة "الوصفية" |
| 941270 | XSS باستخدام href "الرابط" |
| 941280 | XSS باستخدام علامة "القاعدة" |
| 941290 | XSS باستخدام علامة "التطبيق الصغير" |
| 941300 | XSS باستخدام علامة "كائن" |
| 941310 | مرشح تشفير XSS المشوه US-ASCII - تم اكتشاف الهجوم. |
| 941320 | اكتشاف هجوم XSS محتمل - معالج علامة HTML |
| 941330 | مرشحات IE XSS - تم اكتشاف الهجوم. |
| 941340 | مرشحات IE XSS - تم اكتشاف الهجوم. |
| 941350 | ترميز UTF-7 IE XSS - تم اكتشاف الهجوم. |
| 941360 | تم الكشف عن تشويش جافا سكريبت. |
REQUEST-942-APPLICATION-ATTACK-SQLI
| RuleId | الوصف |
|---|---|
| 942100 | SQL الكشف عن هجوم الحقن عن طريق libinjection |
| 942110 | هجوم حقن SQL: تم الكشف عن اختبار الحقن الشائع |
| 942120 | هجوم حقن SQL: تم اكتشاف مشغل SQL |
| 942130 | هجوم حقن SQL: تم الكشف عن SQL Tautology. |
| 942140 | هجوم حقن SQL: تم الكشف عن أسماء DB الشائعة |
| 942150 | هجوم الحقن SQL |
| 942160 | يكتشف اختبارات sqli العمياء باستخدام السكون () أو المعيار (). |
| 942170 | يكتشف SQL القياسي ومحاولات حقن النوم بما في ذلك الاستعلامات الشرطية |
| 942180 | يكتشف محاولات تجاوز مصادقة SQL الأساسية 1/3 |
| 942190 | يكتشف تنفيذ التعليمات البرمجية MSSQL ومحاولات جمع المعلومات |
| 942200 | يكتشف حقن MySQL الغامضة في التعليق / الفضاء وإنهاء backtick |
| 942210 | يكتشف محاولات حقن SQL المتسلسلة 1/2 |
| 942220 | تبحث عن هجمات الفائض الصحيح ، يتم أخذها من skipfish ، باستثناء 3.0.00738585072007e-308 هو تحطم "الرقم السحري" |
| 942230 | يكتشف محاولات حقن SQL الشرطي |
| 942240 | يكتشف مفتاح مجموعة أحرف MySQL ومحاولات MSSQL DoS |
| 942250 | يكتشف المطابقة ضد ودمج وتنفيذ الحقن الفورية |
| 942251 | يكتشف وجود الحقن |
| 942260 | يكتشف محاولات تجاوز مصادقة SQL الأساسية 2/3 |
| 942270 | تبحث عن حقن SQL الأساسية. سلسلة هجوم شائعة ل mysql و oracle وغيرها. |
| 942280 | يكتشف Postgres pg_sleep الحقن وهجمات الانتظار التأخير ومحاولات إيقاف تشغيل قاعدة البيانات |
| 942290 | العثور على محاولات حقن MongoDB SQL الأساسية |
| 942300 | يكتشف تعليقات MySQL وشروطه وحقن ch(a)r |
| 942310 | يكتشف محاولات حقن SQL المتسلسلة 2/2 |
| 942320 | يكتشف MySQL و PostgreSQL المخزنة الإجراء / حقن الوظيفة |
| 942330 | يكتشف تحقيقات حقن SQL الكلاسيكية 1/2 |
| 942340 | يكتشف محاولات تجاوز مصادقة SQL الأساسية 3/3 |
| 942350 | يكتشف حقن MySQL UDF ومحاولات معالجة البيانات / البنية الأخرى |
| 942360 | يكتشف حقن SQL الأساسي المتسلسل ومحاولات SQLLFI |
| 942361 | يكتشف حقن SQL الأساسي استنادا إلى تغيير الكلمات الرئيسية أو الاتحاد |
| 942370 | يكتشف تحقيقات حقن SQL الكلاسيكية 2/2 |
| 942380 | هجوم الحقن SQL |
| 942390 | هجوم الحقن SQL |
| 942400 | هجوم الحقن SQL |
| 942410 | هجوم الحقن SQL |
| 942420 | الكشف عن شذوذ الأحرف SQL المقيدة (ملفات تعريف الارتباط): عدد الأحرف الخاصة التي تم تجاوزها (8) |
| 942421 | الكشف عن شذوذ الأحرف SQL المقيدة (ملفات تعريف الارتباط): عدد الأحرف الخاصة التي تم تجاوزها (3) |
| 942430 | اكتشاف شذوذ الأحرف SQL المقيدة (args): تم تجاوز عدد الأحرف الخاصة (12) |
| 942431 | SQL المقيدة للكشف عن شذوذ الأحرف (args): عدد الأحرف الخاصة التي تم تجاوزها (6) |
| 942432 | اكتشاف شذوذ الأحرف SQL المقيدة (args): تم تجاوز عدد الأحرف الخاصة (2) |
| 942440 | SQL تم اكتشاف تسلسل التعليقات. |
| 942450 | SQL تحديد الترميز السداسي |
| 942460 | تنبيه اكتشاف الشذوذ Meta-Character - الأحرف المتكررة غير Word |
| 942470 | هجوم الحقن SQL |
| 942480 | هجوم الحقن SQL |
| 942490 | يكتشف تحقيقات حقن SQL الكلاسيكية 3/3 |
| 942500 | تم اكتشاف تعليق MySQL في الخط. |
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION
| RuleId | الوصف |
|---|---|
| 943100 | هجوم تثبيت جلسة العمل المحتمل: تعيين قيم ملفات تعريف الارتباط في HTML |
| 943110 | هجوم تثبيت جلسة العمل المحتمل: اسم معلمة SessionID مع مرجع Off-Domain |
| 943120 | هجوم تثبيت جلسة العمل المحتمل: اسم معلمة SessionID بدون مرجع |
طلب-944-تطبيق-هجوم-جافا
| RuleId | الوصف |
|---|---|
| 944100 | تنفيذ الأوامر عن بعد: دعامات أباتشي، Oracle WebLogic |
| 944110 | يكتشف تنفيذ الحمولة المحتملة |
| 944120 | إمكانية تنفيذ الحمولة الصافية وتنفيذ الأوامر عن بعد |
| 944130 | فئات جافا المشبوهة |
| 944200 | استغلال جافا إلغاء التسلسل أباتشي كومنز |
| 944210 | الاستخدام المحتمل لتسلسل Java |
| 944240 | تنفيذ الأوامر عن بعد: تسلسل Java |
| 944250 | تنفيذ الأوامر عن بعد: تم اكتشاف طريقة Java مشبوهة |
| 944300 | سلسلة Base64 المشفرة مطابقة للكلمة الرئيسية المشبوهة |