⁧⁩مجموعات قواعد Web Application Firewall CRS والقواعد⁧⁩

يحمي جدار حماية تطبيق ويب بوابة التطبيق (WAF) تطبيقات الويب من نقاط الضعف والاستغلال الشائعة. ويتم ذلك من خلال القواعد التي يتم تعريفها استنادا إلى مجموعات قواعد OWASP الأساسية 3.2 أو 3.1 أو 3.0 أو 2.2.9. يمكن تعطيل هذه القواعد على أساس كل قاعدة على حدة. تحتوي هذه المقالة على القواعد الحالية ومجموعات القواعد المقدمة. في الحالات النادرة التي تحتاج فيها مجموعة قواعد منشورة إلى التحديث ، سيتم توثيقها هنا.

مجموعات القواعد الأساسية

تأتي بوابة التطبيق WAF مهيأة مسبقا مع CRS 3.1 بشكل افتراضي ، ولكن يمكنك اختيار استخدام أي إصدار CRS آخر مدعوم.

يوفر CRS 3.2 محركا جديدا ومجموعات قواعد جديدة تدافع عن عدوى Java ، ومجموعة أولية من عمليات التحقق من تحميل الملفات ، وعدد أقل من الإيجابيات الخاطئة مقارنة بالإصدارات السابقة من CRS. يمكنك أيضا تخصيص القواعد لتناسب احتياجاتك. تعرف على المزيد حول محرك Azure WAF الجديد.

Manages rules

يحمي WAF من نقاط الضعف التالية على الويب:

  • هجمات الحقن SQL
  • هجمات البرمجة النصية عبر المواقع
  • الهجمات الشائعة الأخرى، مثل حقن الأوامر، وتهريب طلبات HTTP، وتقسيم استجابة HTTP، وتضمين الملفات عن بعد
  • انتهاكات بروتوكول HTTP
  • الحالات الشاذة لبروتوكول HTTP، مثل فقدان وكيل مستخدم المضيف وقبول الرؤوس
  • الروبوت، متتبعات الزحف، والماسحات الضوئية
  • التكوينات الخاطئة الشائعة للتطبيق (على سبيل المثال، Apache وIIS)

برنامج OWASP CRS 3.2

يتضمن معيار الإبلاغ المشترك 3.2 14 مجموعة قواعد، كما هو موضح في الجدول التالي. تحتوي كل مجموعة على قواعد متعددة، والتي يمكن تعطيلها.

ملاحظة

يتوفر معيار الإبلاغ المشترك CRS 3.2 فقط على وحدة SKU WAF_v2. نظرا لأن CRS 3.2 يعمل على محرك Azure WAF الجديد، فلا يمكنك الرجوع إلى CRS 3.1 أو إصدار أقدم. إذا كنت بحاجة إلى الرجوع إلى إصدار سابق، فاتصل بدعم Azure.

مجموعة القواعد الوصف
عام المجموعة العامة
سيرة ذاتية معروفة المساعدة في الكشف عن CVEs الجديدة والمعروفة
REQUEST-911-METHOD-ENFORCEMENT طرق القفل (PUT، PATCH)
REQUEST-913-SCANNER-DETECTION الحماية من الماسحات الضوئية للمنافذ والبيئة
REQUEST-920-PROTOCOL-ENFORCEMENT الحماية من مشكلات البروتوكول والترميز
REQUEST-921-PROTOCOL-ATTACK الحماية من حقن الرأس وطلب التهريب وتقسيم الاستجابة
REQUEST-930-APPLICATION-ATTACK-LFI الحماية من هجمات الملفات والمسارات
REQUEST-931-APPLICATION-ATTACK-RFI الحماية من هجمات تضمين الملفات عن بعد (RFI)
REQUEST-932-APPLICATION-ATTACK-RCE الحماية مرة أخرى من هجمات تنفيذ التعليمات البرمجية عن بعد
REQUEST-933-APPLICATION-ATTACK-PHP الحماية من هجمات حقن PHP
REQUEST-941-APPLICATION-ATTACK-XSS الحماية من هجمات البرمجة النصية عبر المواقع
REQUEST-942-APPLICATION-ATTACK-SQLI الحماية من هجمات الحقن SQL
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION الحماية من هجمات تثبيت الجلسة
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA الحماية من هجمات جافا

برنامج OWASP CRS 3.1

يتضمن معيار الإبلاغ المشترك 3.1 14 مجموعة قواعد، كما هو موضح في الجدول التالي. تحتوي كل مجموعة على قواعد متعددة، والتي يمكن تعطيلها.

ملاحظة

يتوفر معيار الإبلاغ المشترك CRS 3.1 فقط على وحدة SKU WAF_v2.

مجموعة القواعد الوصف
عام المجموعة العامة
سيرة ذاتية معروفة المساعدة في الكشف عن CVEs الجديدة والمعروفة
REQUEST-911-METHOD-ENFORCEMENT طرق القفل (PUT، PATCH)
REQUEST-913-SCANNER-DETECTION الحماية من الماسحات الضوئية للمنافذ والبيئة
REQUEST-920-PROTOCOL-ENFORCEMENT الحماية من مشكلات البروتوكول والترميز
REQUEST-921-PROTOCOL-ATTACK الحماية من حقن الرأس وطلب التهريب وتقسيم الاستجابة
REQUEST-930-APPLICATION-ATTACK-LFI الحماية من هجمات الملفات والمسارات
REQUEST-931-APPLICATION-ATTACK-RFI الحماية من هجمات تضمين الملفات عن بعد (RFI)
REQUEST-932-APPLICATION-ATTACK-RCE الحماية مرة أخرى من هجمات تنفيذ التعليمات البرمجية عن بعد
REQUEST-933-APPLICATION-ATTACK-PHP الحماية من هجمات حقن PHP
REQUEST-941-APPLICATION-ATTACK-XSS الحماية من هجمات البرمجة النصية عبر المواقع
REQUEST-942-APPLICATION-ATTACK-SQLI الحماية من هجمات الحقن SQL
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION الحماية من هجمات تثبيت الجلسة
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA الحماية من هجمات جافا

برنامج OWASP CRS 3.0

يتضمن CRS 3.0 13 مجموعة قواعد، كما هو موضح في الجدول التالي. تحتوي كل مجموعة على قواعد متعددة، والتي يمكن تعطيلها.

مجموعة القواعد الوصف
عام المجموعة العامة
سيرة ذاتية معروفة المساعدة في الكشف عن CVEs الجديدة والمعروفة
REQUEST-911-METHOD-ENFORCEMENT طرق القفل (PUT، PATCH)
REQUEST-913-SCANNER-DETECTION الحماية من الماسحات الضوئية للمنافذ والبيئة
REQUEST-920-PROTOCOL-ENFORCEMENT الحماية من مشكلات البروتوكول والترميز
REQUEST-921-PROTOCOL-ATTACK الحماية من حقن الرأس وطلب التهريب وتقسيم الاستجابة
REQUEST-930-APPLICATION-ATTACK-LFI الحماية من هجمات الملفات والمسارات
REQUEST-931-APPLICATION-ATTACK-RFI الحماية من هجمات تضمين الملفات عن بعد (RFI)
REQUEST-932-APPLICATION-ATTACK-RCE الحماية مرة أخرى من هجمات تنفيذ التعليمات البرمجية عن بعد
REQUEST-933-APPLICATION-ATTACK-PHP الحماية من هجمات حقن PHP
REQUEST-941-APPLICATION-ATTACK-XSS الحماية من هجمات البرمجة النصية عبر المواقع
REQUEST-942-APPLICATION-ATTACK-SQLI الحماية من هجمات الحقن SQL
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION الحماية من هجمات تثبيت الجلسة

برنامج OWASP CRS 2.2.9

يتضمن معيار الإبلاغ المشترك 2.2.9 10 مجموعات قواعد، كما هو موضح في الجدول التالي. تحتوي كل مجموعة على قواعد متعددة، والتي يمكن تعطيلها.

ملاحظة

لم يعد معيار الإبلاغ المشترك 2.2.9 مدعوما لسياسات WAF الجديدة. نوصيك بالترقية إلى أحدث إصدار من CRS.

مجموعة القواعد الوصف
crs_20_protocol_violations الحماية من انتهاكات البروتوكول (مثل الأحرف غير الصالحة أو GET مع نص الطلب)
crs_21_protocol_anomalies الحماية من معلومات الرأس غير الصحيحة
crs_23_request_limits الحماية من الوسيطات أو الملفات التي تتجاوز القيود
crs_30_http_policy الحماية من الأساليب والرؤوس وأنواع الملفات المقيدة
crs_35_bad_robots الحماية من برامج زحف الويب والماسحات الضوئية
crs_40_generic_attacks الحماية من الهجمات العامة (مثل تثبيت الجلسة وتضمين الملفات عن بعد وحقن PHP)
crs_41_sql_injection_attacks الحماية من هجمات الحقن SQL
crs_41_xss_attacks الحماية من هجمات البرمجة النصية عبر المواقع
crs_42_tight_security الحماية من هجمات عبور المسار
crs_45_trojans الحماية من أحصنة طروادة الخلفية

تتوفر مجموعات القواعد والقواعد التالية عند استخدام جدار حماية تطبيق ويب على بوابة التطبيق.

3.2 مجموعات القواعد

عام

RuleId الوصف
200004 حدود متعددة الأجزاء لا مثيل لها.

سيرة ذاتية معروفة

RuleId الوصف
800100 قاعدة للمساعدة في الكشف عن ثغرة أمنية log4j والتخفيف من حدتها CVE-2021-44228, CVE-2021-45046
800110 محاولة تفاعل Spring4Shell
800111 محاولة حقن تعبير توجيه سحابة الربيع - CVE-2022-22963
800112 محاولة استغلال كائن فئة غير آمنة في إطار Spring Framework - CVE-2022-22965
800113 محاولة حقن مشغل بوابة سحابة الربيع - CVE-2022-22947

REQUEST-911-METHOD-ENFORCEMENT

RuleId الوصف
911100 الطريقة غير مسموح بها بموجب السياسة

REQUEST-913-SCANNER-DETECTION

RuleId الوصف
913100 تم العثور على User-Agent المرتبطة بالماسح الضوئي الأمني
913101 تم العثور على User-Agent المرتبطة بالبرمجة النصية / عميل HTTP العام
913102 تم العثور على User-Agent المرتبطة بزاحف الويب / الروبوت
913110 العثور على رأس الطلب المرتبط بالماسح الضوئي للأمان
913120 تم العثور على اسم ملف/وسيطة الطلب المقترنة بالماسح الضوئي للأمان

REQUEST-920-PROTOCOL-ENFORCEMENT

RuleId الوصف
920100 سطر طلب HTTP غير صالح
920120 محاولة تجاوز بيانات متعددة الأجزاء/النماذج
920121 محاولة تجاوز بيانات متعددة الأجزاء/النماذج
920160 رأس HTTP بطول المحتوى ليس رقميا.
920170 طلب GET أو HEAD مع محتوى الجسم.
920171 طلب GET أو HEAD مع تشفير النقل.
920180 طلب POST مفقود رأس طول المحتوى.
920190 النطاق: قيمة البايت الأخير غير صالحة.
920200 النطاق: حقول كثيرة جدا (6 حقول أو أكثر)
920201 النطاق: عدد كبير جدا من الحقول لطلب pdf (35 أو أكثر)
920202 النطاق: عدد كبير جدا من الحقول لطلب pdf (6 أو أكثر)
920210 تم العثور على بيانات رأس اتصال متعددة/متعارضة.
920220 محاولة هجوم إساءة استخدام ترميز عنوان URL
920230 تم اكتشاف ترميز عناوين URL متعددة
920240 محاولة هجوم إساءة استخدام ترميز عنوان URL
920250 UTF8 ترميز محاولة هجوم إساءة الاستخدام
920260 Unicode كامل / نصف عرض محاولة هجوم إساءة الاستخدام
920270 حرف غير صالح في الطلب (حرف فارغ)
920271 حرف غير صالح في الطلب (أحرف غير قابلة للطباعة)
920272 حرف غير صالح في الطلب (خارج الأحرف القابلة للطباعة أسفل ascii 127)
920273 حرف غير صالح في الطلب (خارج مجموعة صارمة للغاية)
920274 حرف غير صالح في رؤوس الطلبات (خارج المجموعة الصارمة للغاية)
920280 طلب فقدان رأس مضيف
920290 رأس مضيف فارغ
920310 يحتوي الطلب على رأس قبول فارغ
920311 يحتوي الطلب على رأس قبول فارغ
920320 رأس وكيل المستخدم المفقود
920330 رأس وكيل مستخدم فارغ
920340 طلب يحتوي على محتوى، ولكن رأس نوع المحتوى مفقود
920341 يتطلب الطلب الذي يحتوي على محتوى رأس من نوع المحتوى
920350 رأس المضيف هو عنوان IP رقمي
920420 نوع محتوى الطلب غير مسموح به بموجب السياسة
920430 إصدار بروتوكول HTTP غير مسموح به بموجب السياسة
920440 ملحق ملف عنوان URL مقيد بالسياسة
920450 رأس HTTP مقيد بالسياسة (٪{MATCHED_VAR})
920460 شخصيات الهروب غير الطبيعية
920470 رأس نوع المحتوى غير القانوني
920480 تقييد معلمة مجموعة الأحرف داخل رأس نوع المحتوى

REQUEST-921-PROTOCOL-ATTACK

RuleId الوصف
921110 هجوم تهريب طلب HTTP
921120 هجوم تقسيم استجابة HTTP
921130 هجوم تقسيم استجابة HTTP
921140 هجوم حقن رأس HTTP عبر الرؤوس
921150 هجوم حقن رأس HTTP عبر الحمولة (تم اكتشاف CR / LF)
921151 هجوم حقن رأس HTTP عبر الحمولة (تم اكتشاف CR / LF)
921160 هجوم حقن رأس HTTP عبر الحمولة (تم اكتشاف CR/LF واسم الرأس)
921170 تلوث معلمة HTTP
921180 تلوث معلمة HTTP (٪{TX.1})

REQUEST-930-APPLICATION-ATTACK-LFI

RuleId الوصف
930100 هجوم عبور المسار (/.. /)
930110 هجوم عبور المسار (/.. /)
930120 محاولة الوصول إلى ملف نظام التشغيل
930130 محاولة الوصول المقيد إلى الملفات

REQUEST-931-APPLICATION-ATTACK-RFI

RuleId الوصف
931100 هجوم محتمل لتضمين الملفات عن بعد (RFI): معلمة عنوان URL باستخدام عنوان IP
931110 هجوم محتمل لتضمين الملفات عن بعد (RFI): اسم معلمة RFI الضعيفة الشائعة المستخدمة مع حمولة / عنوان URL
931120 هجوم محتمل لتضمين الملفات عن بعد (RFI): حمولة عنوان URL المستخدمة مع حرف علامة استفهام زائدة (؟)
931130 هجوم محتمل لتضمين الملفات عن بعد (RFI): مرجع/ارتباط Off-Domain

REQUEST-932-APPLICATION-ATTACK-RCE

RuleId الوصف
932100 تنفيذ الأوامر عن بعد: حقن أوامر يونكس
932105 تنفيذ الأوامر عن بعد: حقن أوامر يونكس
932106 تنفيذ الأوامر عن بعد: حقن أوامر يونكس
932110 تنفيذ الأوامر عن بعد: حقن الأوامر Windows
932115 تنفيذ الأوامر عن بعد: حقن الأوامر Windows
932120 تنفيذ الأوامر عن بعد: تم العثور على الأمر Windows PowerShell
932130 تنفيذ الأوامر عن بعد: تم العثور على تعبير Unix Shell
932140 تنفيذ الأوامر عن بعد: Windows تم العثور على الأمر FOR/IF
932150 تنفيذ الأوامر عن بعد: التنفيذ المباشر لأوامر يونكس
932160 تنفيذ الأوامر عن بعد: تم العثور على رمز Unix Shell
932170 تنفيذ الأوامر عن بعد: Shellshock (CVE-2014-6271)
932171 تنفيذ الأوامر عن بعد: Shellshock (CVE-2014-6271)
932180 محاولة Upload الملفات المقيدة
932190 تنفيذ الأوامر عن بعد: محاولة تقنية تجاوز حرف البدل

REQUEST-933-APPLICATION-ATTACK-PHP

RuleId الوصف
933100 هجوم حقن PHP: تم العثور على علامة فتح / إغلاق
933110 هجوم حقن PHP: Upload العثور على ملف PHP النصي
933111 هجوم حقن PHP: Upload العثور على ملف PHP النصي
933120 هجوم حقن PHP: تم العثور على توجيه التكوين
933130 هجوم حقن PHP: تم العثور على المتغيرات
933131 هجوم حقن PHP: تم العثور على المتغيرات
933140 هجوم حقن PHP: تم العثور على تيار I / O
933150 هجوم حقن PHP: High-Risk تم العثور على اسم وظيفة PHP
933151 هجوم حقن PHP: Medium-Risk تم العثور على اسم وظيفة PHP
933160 هجوم حقن PHP: High-Risk تم العثور على استدعاء وظيفة PHP
933161 هجوم حقن PHP: Low-Value تم العثور على استدعاء وظيفة PHP
933170 هجوم حقن PHP: حقن كائن متسلسل
933180 هجوم حقن PHP: تم العثور على استدعاء وظيفة متغيرة
933190 هجوم حقن PHP: تم العثور على علامة إغلاق PHP
933200 هجوم حقن PHP: تم الكشف عن مخطط المجمع
933210 هجوم حقن PHP: تم العثور على استدعاء وظيفة متغيرة

REQUEST-941-APPLICATION-ATTACK-XSS

RuleId الوصف
941100 تم اكتشاف هجوم XSS عبر libinjection
941101 تم اكتشاف هجوم XSS عبر libinjection.
941110 مرشح XSS - الفئة 1: متجه علامة البرنامج النصي
941120 مرشح XSS - الفئة 2: متجه معالج الأحداث
941130 مرشح XSS - الفئة 3: متجه السمة
941140 مرشح XSS - الفئة 4: جافا سكريبت URI Vector
941150 عامل تصفية XSS - الفئة 5: سمات HTML غير المسموح بها
941160 NoScript XSS InjectionChecker: حقن HTML
941170 NoScript XSS InjectionChecker: حقن السمة
941180 Node-Validator القائمة السوداء الكلمات المفتاحية
941190 XSS باستخدام أوراق الأنماط
941200 XSS باستخدام إطارات VML
941210 XSS باستخدام جافا سكريبت غامضة
941220 XSS باستخدام برنامج VB النصي المبهم
941230 XSS باستخدام علامة "تضمين"
941240 XSS باستخدام سمة "استيراد" أو "تنفيذ"
941250 مرشحات IE XSS - تم اكتشاف الهجوم.
941260 XSS باستخدام العلامة "الوصفية"
941270 XSS باستخدام href "الرابط"
941280 XSS باستخدام علامة "القاعدة"
941290 XSS باستخدام علامة "التطبيق الصغير"
941300 XSS باستخدام علامة "كائن"
941310 مرشح تشفير XSS المشوه US-ASCII - تم اكتشاف الهجوم.
941320 اكتشاف هجوم XSS محتمل - معالج علامة HTML
941330 مرشحات IE XSS - تم اكتشاف الهجوم.
941340 مرشحات IE XSS - تم اكتشاف الهجوم.
941350 ترميز UTF-7 IE XSS - تم اكتشاف الهجوم.
941360 تم الكشف عن تشويش جافا سكريبت.

REQUEST-942-APPLICATION-ATTACK-SQLI

RuleId الوصف
942100 SQL الكشف عن هجوم الحقن عن طريق libinjection
942110 هجوم حقن SQL: تم الكشف عن اختبار الحقن الشائع
942120 هجوم حقن SQL: تم اكتشاف مشغل SQL
942130 هجوم حقن SQL: تم الكشف عن SQL Tautology.
942140 هجوم حقن SQL: تم الكشف عن أسماء DB الشائعة
942150 هجوم الحقن SQL
942160 يكتشف اختبارات sqli العمياء باستخدام السكون () أو المعيار ().
942170 يكتشف SQL القياسي ومحاولات حقن النوم بما في ذلك الاستعلامات الشرطية
942180 يكتشف محاولات تجاوز مصادقة SQL الأساسية 1/3
942190 يكتشف تنفيذ التعليمات البرمجية MSSQL ومحاولات جمع المعلومات
942200 يكتشف حقن MySQL الغامضة في التعليق / الفضاء وإنهاء backtick
942210 يكتشف محاولات حقن SQL المتسلسلة 1/2
942220 تبحث عن هجمات الفائض الصحيح ، يتم أخذها من skipfish ، باستثناء 3.0.00738585072007e-308 هو تحطم "الرقم السحري"
942230 يكتشف محاولات حقن SQL الشرطي
942240 يكتشف مفتاح مجموعة أحرف MySQL ومحاولات MSSQL DoS
942250 يكتشف المطابقة ضد ودمج وتنفيذ الحقن الفورية
942251 يكتشف وجود الحقن
942260 يكتشف محاولات تجاوز مصادقة SQL الأساسية 2/3
942270 تبحث عن حقن SQL الأساسية. سلسلة هجوم شائعة ل mysql و oracle وغيرها.
942280 يكتشف Postgres pg_sleep الحقن وهجمات الانتظار التأخير ومحاولات إيقاف تشغيل قاعدة البيانات
942290 العثور على محاولات حقن MongoDB SQL الأساسية
942300 يكتشف تعليقات MySQL وشروطه وحقن ch(a)r
942310 يكتشف محاولات حقن SQL المتسلسلة 2/2
942320 يكتشف MySQL و PostgreSQL المخزنة الإجراء / حقن الوظيفة
942330 يكتشف تحقيقات حقن SQL الكلاسيكية 1/2
942340 يكتشف محاولات تجاوز مصادقة SQL الأساسية 3/3
942350 يكتشف حقن MySQL UDF ومحاولات معالجة البيانات / البنية الأخرى
942360 يكتشف حقن SQL الأساسي المتسلسل ومحاولات SQLLFI
942361 يكتشف حقن SQL الأساسي استنادا إلى تغيير الكلمات الرئيسية أو الاتحاد
942370 يكتشف تحقيقات حقن SQL الكلاسيكية 2/2
942380 هجوم الحقن SQL
942390 هجوم الحقن SQL
942400 هجوم الحقن SQL
942410 هجوم الحقن SQL
942420 الكشف عن شذوذ الأحرف SQL المقيدة (ملفات تعريف الارتباط): عدد الأحرف الخاصة التي تم تجاوزها (8)
942421 الكشف عن شذوذ الأحرف SQL المقيدة (ملفات تعريف الارتباط): عدد الأحرف الخاصة التي تم تجاوزها (3)
942430 اكتشاف شذوذ الأحرف SQL المقيدة (args): تم تجاوز عدد الأحرف الخاصة (12)
942431 SQL المقيدة للكشف عن شذوذ الأحرف (args): عدد الأحرف الخاصة التي تم تجاوزها (6)
942432 اكتشاف شذوذ الأحرف SQL المقيدة (args): تم تجاوز عدد الأحرف الخاصة (2)
942440 SQL تم اكتشاف تسلسل التعليقات.
942450 SQL تحديد الترميز السداسي
942460 تنبيه اكتشاف الشذوذ Meta-Character - الأحرف المتكررة غير Word
942470 هجوم الحقن SQL
942480 هجوم الحقن SQL
942490 يكتشف تحقيقات حقن SQL الكلاسيكية 3/3
942500 تم اكتشاف تعليق MySQL في الخط.

REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION

RuleId الوصف
943100 هجوم تثبيت جلسة العمل المحتمل: تعيين قيم ملفات تعريف الارتباط في HTML
943110 هجوم تثبيت جلسة العمل المحتمل: اسم معلمة SessionID مع مرجع Off-Domain
943120 هجوم تثبيت جلسة العمل المحتمل: اسم معلمة SessionID بدون مرجع

طلب-944-تطبيق-هجوم-جافا

RuleId الوصف
944100 تنفيذ الأوامر عن بعد: دعامات أباتشي، Oracle WebLogic
944110 يكتشف تنفيذ الحمولة المحتملة
944120 إمكانية تنفيذ الحمولة الصافية وتنفيذ الأوامر عن بعد
944130 فئات جافا المشبوهة
944200 استغلال جافا إلغاء التسلسل أباتشي كومنز
944210 الاستخدام المحتمل لتسلسل Java
944240 تنفيذ الأوامر عن بعد: تسلسل Java
944250 تنفيذ الأوامر عن بعد: تم اكتشاف طريقة Java مشبوهة
944300 سلسلة Base64 المشفرة مطابقة للكلمة الرئيسية المشبوهة

الخطوات التالية