Aturan dan grup aturan Web Application Firewall DRS
Azure Web Application Firewall di Azure Front Door melindungi aplikasi web dari kerentanan dan eksploitasi umum. Seperangkat aturan yang dikelola Azure menyediakan cara mudah untuk menyebarkan perlindungan terhadap serangkaian ancaman keamanan umum. Karena Azure mengelola seperangkat aturan ini, aturan diperbarui sesuai kebutuhan untuk melindungi dari tanda tangan serangan baru.
Seperangkat Aturan Default (DRS) juga mencakup aturan Pengumpulan Inteligensi Ancaman Microsoft yang ditulis dalam kemitraan dengan tim Inteligensi Microsoft untuk memberikan peningkatan cakupan, patch untuk kerentanan tertentu, dan pengurangan positif palsu yang lebih baik.
Seperangkat aturan default
DRS yang dikelola Azure mencakup aturan terhadap kategori ancaman berikut:
- Skrip lintas situs
- Serangan Java
- Penyertaan file lokal
- Serangan injeksi PHP
- Eksekusi perintah jarak jauh
- Penyertaan file jarak jauh
- Fiksasi sesi
- Perlindungan injeksi SQL
- Penyerang protokol
Nomor versi tahapan DRS saat tanda tangan serangan baru telah ditambahkan ke seperangkat aturan.
DRS diaktifkan secara default dalam mode Deteksi dalam kebijakan WAF Anda. Anda dapat menonaktifkan atau mengaktifkan aturan individual dalam DRS untuk memenuhi persyaratan aplikasi Anda. Anda juga dapat menetapkan tindakan tertentu per aturan. Tindakan yang tersedia adalah Izinkan, Blokir, Log, dan Alihkan.
Terkadang Anda mungkin perlu menghilangkan atribut permintaan tertentu dari evaluasi firewall aplikasi web (WAF). Contoh umumnya adalah token yang dimasukkan Direktori Aktif yang digunakan untuk autentikasi. Anda dapat mengonfigurasi daftar pengecualian untuk aturan terkelola, grup aturan, atau seluruh seperangkat aturan. Untuk informasi selengkapnya, lihat Azure Web Application Firewall di daftar pengecualian Azure Front Door.
Secara default, DRS versi 2.0 ke atas menggunakan penilaian anomali saat permintaan cocok dengan aturan. Versi DRS yang lebih lama dari 2.0 memblokir permintaan yang memicu aturan. Selain itu, aturan kustom dapat dikonfigurasi dalam kebijakan WAF yang sama jika Anda ingin melewati salah satu aturan yang telah dikonfigurasi sebelumnya di DRS.
Aturan kustom selalu diterapkan sebelum aturan dalam DRS dievaluasi. Jika permintaan cocok dengan aturan kustom, tindakan aturan terkait diterapkan. Permintaan diblokir atau diteruskan ke ujung belakang. Tidak ada aturan kustom lain atau aturan dalam DRS yang diproses. Anda juga dapat menghapus DRS dari kebijakan WAF Anda.
Aturan Microsoft Threat Intelligence Collection
Aturan Microsoft Threat Intelligence Collection ditulis dalam kemitraan dengan tim Microsoft Threat Intelligence untuk memberikan peningkatan cakupan, patch untuk kerentanan tertentu, dan pengurangan positif palsu yang lebih baik.
Secara default, aturan Koleksi Inteligensi Ancaman Microsoft menggantikan beberapa aturan DRS bawaan, yang menyebabkan aturan tersebut dinonaktifkan. Misalnya, ID aturan 942440, Urutan Komentar SQL Terdeteksi, telah dinonaktifkan dan digantikan oleh aturan Pengumpulan Inteligensi Ancaman Microsoft 99031002. Aturan yang diganti mengurangi risiko deteksi positif palsu dari permintaan yang sah.
Penilaian anomali
Saat Anda menggunakan DRS 2.0 atau yang lebih baru, WAF Anda menggunakan penilaian anomali. Lalu lintas yang cocok dengan aturan apa pun tidak segera diblokir, bahkan ketika WAF Anda berada dalam mode pencegahan. Sebaliknya, seperangkat aturan OWASP menentukan tingkat keparahan untuk setiap aturan: Kritis, Kesalahan, Peringatan, atau Pemberitahuan. Tingkat keparahan memengaruhi nilai numerik untuk permintaan, yang disebut skor anomali. Jika permintaan mengakumulasi skor anomali 5 atau lebih besar, WAF mengambil tindakan atas permintaan.
Keparahan aturan | Nilai berkontribusi pada skor anomali |
---|---|
Kritis | 5 |
Kesalahan | 4 |
Peringatan | 3 |
Pemberitahuan | 2 |
Saat mengonfigurasi WAF, Anda dapat memutuskan bagaimana WAF menangani permintaan yang melebihi ambang skor anomali 5. Tiga opsi tindakan skor anomali adalah Blokir, Log, atau Alihkan. Tindakan skor anomali yang Anda pilih pada saat konfigurasi diterapkan ke semua permintaan yang melebihi ambang skor anomali.
Misalnya, jika skor anomali adalah 5 atau lebih besar berdasarkan permintaan, dan WAF berada dalam mode Pencegahan dengan tindakan skor anomali diatur ke Blokir, permintaan diblokir. Jika skor anomali adalah 5 atau lebih besar berdasarkan permintaan, dan WAF berada dalam mode Deteksi, permintaan dicatat tetapi tidak diblokir.
Satu kecocokan aturan Kritis sudah cukup bagi WAF untuk memblokir permintaan ketika dalam mode Pencegahan dengan tindakan skor anomali diatur ke Blokir karena skor anomali keseluruhan adalah 5. Namun, satu kecocokan aturan Peringatan hanya meningkatkan skor anomali sebesar 3, yang tidak cukup dengan sendirinya untuk memblokir lalu lintas. Saat aturan anomali dipicu, aturan tersebut menunjukkan tindakan "cocok" di log. Jika skor anomali adalah 5 atau lebih besar, ada aturan terpisah yang dipicu dengan tindakan skor anomali yang dikonfigurasi untuk seperangkat aturan. Tindakan skor anomali default adalah Blokir, yang menghasilkan entri log dengan tindakan blocked
.
Saat WAF Anda menggunakan versi Lama Dari Seperangkat Aturan Default (sebelum DRS 2.0), WAF Anda berjalan dalam mode tradisional. Lalu lintas yang cocok dengan aturan apa pun dianggap independen dari kecocokan aturan lainnya. Dalam mode tradisional, Anda tidak memiliki visibilitas ke dalam serangkaian aturan lengkap yang cocok dengan permintaan tertentu.
Versi DRS yang Anda gunakan juga menentukan jenis konten mana yang didukung untuk pemeriksaan isi permintaan. Untuk informasi selengkapnya, lihat Jenis konten apa yang didukung WAF? di FAQ.
DRS 2.1
Aturan DRS 2.1 menawarkan perlindungan yang lebih baik daripada versi DRS sebelumnya. Ini termasuk aturan lain yang dikembangkan oleh tim Inteligensi Ancaman Microsoft dan pembaruan tanda tangan untuk mengurangi positif palsu. Ini juga mendukung transformasi selain pendekodean URL.
DRS 2.1 menyertakan 17 grup aturan, seperti yang diperlihatkan dalam tabel berikut. Setiap grup berisi beberapa aturan, dan Anda dapat menyesuaikan perilaku untuk aturan individual, grup aturan, atau seluruh seperangkat aturan. Untuk informasi selengkapnya, lihat Menyesuaikan Azure Web Application Firewall (WAF) untuk Azure Front Door.
Catatan
DRS 2.1 hanya tersedia di Azure Front Door Premium.
Grup aturan | ID grup aturan terkelola | Deskripsi |
---|---|---|
Umum | Umum | Grup umum |
METHOD-ENFORCEMENT | METHOD-ENFORCEMENT | Metode penguncian (PUT, PATCH) |
PROTOCOL-ENFORCEMENT | PROTOCOL-ENFORCEMENT | Melindungi dari masalah protokol dan pengodean |
PROTOCOL-ATTACK | PROTOCOL-ATTACK | Melindungi dari injeksi header, penyelundupan permintaan, dan pemisahan respons |
APPLICATION-ATTACK-LFI | LFI | Melindungi dari serangan file dan jalur |
APPLICATION-ATTACK-RFI | RFI | Melindungi dari serangan penyertaan file jarak jauh (RFI) |
APPLICATION-ATTACK-RCE | RCE | Melindungi dari serangan eksekusi kode jarak jauh |
APPLICATION-ATTACK-PHP | PHP | Melindungi dari serangan injeksi PHP |
APPLICATION-ATTACK-NodeJS | NODEJS | Melindungi terhadap serangan Node JS |
APPLICATION-ATTACK-XSS | XSS | Melindungi dari serangan scripting lintas situs |
APPLICATION-ATTACK-SQLI | SQLI | Melindungi dari serangan injeksi SQL |
APPLICATION-ATTACK-SESSION-FIXATION | PERBAIKI | Melindungi dari serangan fiksasi sesi |
APPLICATION-ATTACK-SESSION-JAVA | JAVA | Melindungi dari serangan JAVA |
MS-ThreatIntel-WebShells | MS-ThreatIntel-WebShells | Melindungi terhadap serangan shell Web |
MS-ThreatIntel-AppSec | MS-ThreatIntel-AppSec | Melindungi terhadap serangan AppSec |
MS-ThreatIntel-SQLI | MS-ThreatIntel-SQLI | Melindungi terhadap serangan SQLI |
MS-ThreatIntel-CVEs | MS-ThreatIntel-CVEs | Melindungi dari serangan CVE |
Aturan yang dinonaktifkan
Aturan berikut dinonaktifkan secara default untuk DRS 2.1.
ID Aturan | Grup aturan | Deskripsi | Detail |
---|---|---|---|
942110 | SQLI | Serangan Injeksi SQL: Pengujian Injeksi Umum Terdeteksi | Digantikan oleh aturan MSTIC 99031001 |
942150 | SQLI | Serangan Injeksi SQL | Digantikan oleh aturan MSTIC 99031003 |
942260 | SQLI | Mendeteksi upaya bypass autentikasi SQL dasar 2/3 | Digantikan oleh aturan MSTIC 99031004 |
942430 | SQLI | Deteksi Anomali Karakter SQL Terbatas (argumen): # karakter khusus terlampaui (12) | Terlalu banyak positif palsu |
942440 | SQLI | Urutan Komentar SQL Terdeteksi | Digantikan oleh aturan MSTIC 99031002 |
99005006 | MS-ThreatIntel-WebShells | Upaya Interaksi Spring4Shell | Mengaktifkan aturan untuk mencegah kerentanan SpringShell |
99001014 | MS-ThreatIntel-CVEs | Percobaan injeksi ekspresi perutean Spring Cloud CVE-2022-22963 | Mengaktifkan aturan untuk mencegah kerentanan SpringShell |
99001015 | MS-ThreatIntel-WebShells | Percobaan eksploitasi objek kelas Spring .NET Framework yang tidak aman CVE-2022-22965 | Mengaktifkan aturan untuk mencegah kerentanan SpringShell |
99001016 | MS-ThreatIntel-WebShells | Percobaan injeksi Spring Cloud Gateway Actuator CVE-2022-22947 | Mengaktifkan aturan untuk mencegah kerentanan SpringShell |
99001017 | MS-ThreatIntel-CVEs | Percobaan eksploitasi unggahan file Apache Struts CVE-2023-50164. | Mengaktifkan aturan untuk mencegah kerentanan Apache Struts |
DRS 2.0
Aturan DRS 2.0 menawarkan perlindungan yang lebih baik daripada versi DRS yang lebih lama. DRS 2.0 juga mendukung transformasi di luar hanya decoding URL.
DRS 2.0 mencakup 17 grup aturan, seperti yang diperlihatkan dalam tabel berikut ini. Setiap grup berisi beberapa aturan. Anda dapat menonaktifkan aturan individual dan seluruh grup aturan.
Catatan
DRS 2.0 hanya tersedia di Azure Front Door Premium.
Grup aturan | ID grup aturan terkelola | Deskripsi |
---|---|---|
Umum | Umum | Grup umum |
METHOD-ENFORCEMENT | METHOD-ENFORCEMENT | Metode penguncian (PUT, PATCH) |
PROTOCOL-ENFORCEMENT | PROTOCOL-ENFORCEMENT | Melindungi dari masalah protokol dan pengodean |
PROTOCOL-ATTACK | PROTOCOL-ATTACK | Melindungi dari injeksi header, penyelundupan permintaan, dan pemisahan respons |
APPLICATION-ATTACK-LFI | LFI | Melindungi dari serangan file dan jalur |
APPLICATION-ATTACK-RFI | RFI | Melindungi dari serangan penyertaan file jarak jauh (RFI) |
APPLICATION-ATTACK-RCE | RCE | Melindungi dari serangan eksekusi kode jarak jauh |
APPLICATION-ATTACK-PHP | PHP | Melindungi dari serangan injeksi PHP |
APPLICATION-ATTACK-NodeJS | NODEJS | Melindungi terhadap serangan Node JS |
APPLICATION-ATTACK-XSS | XSS | Melindungi dari serangan scripting lintas situs |
APPLICATION-ATTACK-SQLI | SQLI | Melindungi dari serangan injeksi SQL |
APPLICATION-ATTACK-SESSION-FIXATION | PERBAIKI | Melindungi dari serangan fiksasi sesi |
APPLICATION-ATTACK-SESSION-JAVA | JAVA | Melindungi dari serangan JAVA |
MS-ThreatIntel-WebShells | MS-ThreatIntel-WebShells | Melindungi terhadap serangan shell Web |
MS-ThreatIntel-AppSec | MS-ThreatIntel-AppSec | Melindungi terhadap serangan AppSec |
MS-ThreatIntel-SQLI | MS-ThreatIntel-SQLI | Melindungi terhadap serangan SQLI |
MS-ThreatIntel-CVEs | MS-ThreatIntel-CVEs | Melindungi dari serangan CVE |
DRS 1.1
Grup aturan | ID grup aturan terkelola | Deskripsi |
---|---|---|
PROTOCOL-ATTACK | PROTOCOL-ATTACK | Melindungi dari injeksi header, penyelundupan permintaan, dan pemisahan respons |
APPLICATION-ATTACK-LFI | LFI | Melindungi dari serangan file dan jalur |
APPLICATION-ATTACK-RFI | RFI | Melindungi dari serangan penyertaan file jarak jauh |
APPLICATION-ATTACK-RCE | RCE | Perlindungan terhadap eksekusi perintah jarak jauh |
APPLICATION-ATTACK-PHP | PHP | Melindungi dari serangan injeksi PHP |
APPLICATION-ATTACK-XSS | XSS | Melindungi dari serangan scripting lintas situs |
APPLICATION-ATTACK-SQLI | SQLI | Melindungi dari serangan injeksi SQL |
APPLICATION-ATTACK-SESSION-FIXATION | PERBAIKI | Melindungi dari serangan fiksasi sesi |
APPLICATION-ATTACK-SESSION-JAVA | JAVA | Melindungi dari serangan JAVA |
MS-ThreatIntel-WebShells | MS-ThreatIntel-WebShells | Melindungi terhadap serangan shell Web |
MS-ThreatIntel-AppSec | MS-ThreatIntel-AppSec | Melindungi terhadap serangan AppSec |
MS-ThreatIntel-SQLI | MS-ThreatIntel-SQLI | Melindungi terhadap serangan SQLI |
MS-ThreatIntel-CVEs | MS-ThreatIntel-CVEs | Melindungi dari serangan CVE |
DRS 1.0
Grup aturan | ID grup aturan terkelola | Deskripsi |
---|---|---|
PROTOCOL-ATTACK | PROTOCOL-ATTACK | Melindungi dari injeksi header, penyelundupan permintaan, dan pemisahan respons |
APPLICATION-ATTACK-LFI | LFI | Melindungi dari serangan file dan jalur |
APPLICATION-ATTACK-RFI | RFI | Melindungi dari serangan penyertaan file jarak jauh |
APPLICATION-ATTACK-RCE | RCE | Perlindungan terhadap eksekusi perintah jarak jauh |
APPLICATION-ATTACK-PHP | PHP | Melindungi dari serangan injeksi PHP |
APPLICATION-ATTACK-XSS | XSS | Melindungi dari serangan scripting lintas situs |
APPLICATION-ATTACK-SQLI | SQLI | Melindungi dari serangan injeksi SQL |
APPLICATION-ATTACK-SESSION-FIXATION | PERBAIKI | Melindungi dari serangan fiksasi sesi |
APPLICATION-ATTACK-SESSION-JAVA | JAVA | Melindungi dari serangan JAVA |
MS-ThreatIntel-WebShells | MS-ThreatIntel-WebShells | Melindungi terhadap serangan shell Web |
MS-ThreatIntel-CVEs | MS-ThreatIntel-CVEs | Melindungi dari serangan CVE |
Aturan bot
Grup aturan | Deskripsi |
---|---|
BadBots | Melindungi dari bot yang buruk |
GoodBots | Mengidentifikasi bot yang baik |
UnknownBots | Mengidentifikasi bot yang tidak diketahui |
Grup aturan dan aturan berikut ini tersedia saat Anda menggunakan Azure Web Application Firewall di Azure Front Door.
2.1 seperangkat aturan
Umum
RuleId | Deskripsi |
---|---|
200002 | Gagal mengurai isi permintaan |
200003 | Isi permintaan multibagian gagal melewati validasi ketat |
Penerapan metode
RuleId | Deskripsi |
---|---|
911100 | Metode tidak diizinkan oleh kebijakan |
Penegakan protokol
RuleId | Deskripsi |
---|---|
920100 | Baris Permintaan HTTP tidak valid. |
920120 | Mencoba bypass multipart/form-data. |
920121 | Mencoba bypass multipart/form-data. |
920160 | Header HTTP Panjang Konten bukan numerik. |
920170 | Permintaan GET atau HEAD dengan Konten Isi. |
920171 | Permintaan GET atau HEAD dengan Pengodean Transfer. |
920180 | Permintaan POST tidak memiliki Header Content-Length. |
920181 | Header Content-Length dan Transfer-Encoding ada 99001003. |
920190 | Rentang: Nilai Byte Terakhir yang Tidak Valid. |
920200 | Rentang: Terlalu banyak bidang (6 atau lebih). |
920201 | Rentang: Terlalu banyak bidang untuk permintaan pdf (35 atau lebih). |
920210 | Ditemukan Data Header Koneksi yang Berlebih/Bertentangan. |
920220 | Upaya Serangan Penyalahgunaan Pengodean URL. |
920230 | Beberapa Pengodean URL Terdeteksi. |
920240 | Upaya Serangan Penyalahgunaan Pengodean URL. |
920260 | Upaya Serangan Penyalahgunaan Lebar Penuh/Setengah Unicode. |
920270 | Karakter tidak valid dalam permintaan (karakter null). |
920271 | Karakter tidak valid dalam permintaan (karakter yang tidak dapat dicetak). |
920280 | Permintaan Kehilangan Header Host. |
920290 | Header Host Kosong. |
920300 | Permintaan Kehilangan Header Terima. |
920310 | Permintaan Memiliki Header Terima Kosong. |
920311 | Permintaan Memiliki Header Terima Kosong. |
920320 | Header Agen Pengguna Hilang. |
920330 | Header Agen Pengguna Kosong. |
920340 | Permintaan Berisi Konten, tetapi header Tipe Konten hilang. |
920341 | Permintaan yang berisi konten memerlukan header Tipe Konten. |
920350 | Header host adalah alamat IP numerik. |
920420 | Jenis konten permintaan tidak diizinkan oleh kebijakan. |
920430 | Versi protokol HTTP tidak diizinkan oleh kebijakan. |
920440 | Ekstensi file URL dibatasi oleh kebijakan. |
920450 | Header HTTP dibatasi oleh kebijakan. |
920470 | Header Tipe Konten Ilegal. |
920480 | Charset jenis konten permintaan tidak diizinkan oleh kebijakan. |
920500 | Coba akses cadangan atau file yang berfungsi. |
Serangan protokol
RuleId | Deskripsi |
---|---|
921110 | Serangan Penyusupan Permintaan HTTP |
921120 | Serangan Pemisahan Respons HTTP |
921130 | Serangan Pemisahan Respons HTTP |
921140 | Serangan Injeksi Header HTTP melalui header |
921150 | Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi) |
921151 | Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi) |
921160 | HTTP Header Injection Attack melalui payload (CR/LF dan nama header terdeteksi) |
921190 | Pemisahan HTTP (CR/LF dalam nama file permintaan terdeteksi) |
921200 | Serangan injeksi LDAP |
LFI: Penyertaan file lokal
RuleId | Deskripsi |
---|---|
930100 | Serangan Traversal Jalur (/../) |
930110 | Serangan Traversal Jalur (/../) |
930120 | Upaya Akses File OS |
930130 | Upaya Akses File Terbatas |
RFI: Penyertaan file jarak jauh
RuleId | Deskripsi |
---|---|
931100 | Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI): Parameter URL menggunakan alamat IP |
931110 | Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI): Nama Parameter Rentan RFI Umum yang digunakan dengan Payload URL |
931120 | Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI): Payload URL Digunakan dengan Karakter Tanda Tanya Penutup (?) |
931130 | Kemungkinan Serangan Penyertaan File Jarak Jauh (RFI): Referensi/Tautan di Luar Domain |
RCE: Eksekusi perintah jarak jauh
RuleId | Deskripsi |
---|---|
932100 | Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix |
932105 | Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix |
932110 | Eksekusi Perintah Jarak Jauh: Injeksi Perintah Windows |
932115 | Eksekusi Perintah Jarak Jauh: Injeksi Perintah Windows |
932120 | Eksekusi Perintah Jarak Jauh: Perintah PowerShell Windows Ditemukan |
932130 | Eksekusi Perintah Jarak Jauh: Ekspresi Shell Unix atau Kerentanan Confluence (CVE-2022-26134) Ditemukan |
932140 | Eksekusi Perintah Jarak Jauh: Perintah FOR/IF Windows Ditemukan |
932150 | Eksekusi Perintah Jarak Jauh: Eksekusi Perintah Unix Langsung |
932160 | Eksekusi Perintah Jarak Jauh: Kode Shell Unix Ditemukan |
932170 | Eksekusi Perintah Jarak Jauh: Shellshock (CVE-2014-6271) |
932171 | Eksekusi Perintah Jarak Jauh: Shellshock (CVE-2014-6271) |
932180 | Upaya Unggah File Terbatas |
Serangan PHP
RuleId | Deskripsi |
---|---|
933100 | Serangan Injeksi PHP: Tag Pembuka/Penutup Ditemukan |
933110 | Serangan Injeksi PHP: Unggahan File Skrip PHP Ditemukan |
933120 | Serangan Injeksi PHP: Direktif Konfigurasi Ditemukan |
933130 | Serangan Injeksi PHP: Variabel Ditemukan |
933140 | Serangan Injeksi PHP = Aliran I/O Ditemukan |
933150 | Serangan Injeksi PHP: Nama Fungsi PHP Berisiko Tinggi Ditemukan |
933151 | Serangan Injeksi PHP: Nama Fungsi PHP Berisiko Sedang Ditemukan |
933160 | Serangan Injeksi PHP: Panggilan Fungsi PHP Berisiko Tinggi Ditemukan |
933170 | Serangan Injeksi PHP: Injeksi Objek Berseri |
933180 | Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan |
933200 | Serangan Injeksi PHP: Skema pembungkus terdeteksi |
933210 | Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan |
Serangan Node JS
RuleId | Deskripsi |
---|---|
934100 | Serangan Injeksi Node.js |
XSS: Pembuatan skrip lintas situs
RuleId | Deskripsi |
---|---|
941100 | Serangan XSS Terdeteksi melalui libinjeksi |
941101 | Serangan XSS Terdeteksi melalui libinjeksi Aturan mendeteksi permintaan dengan Referer header |
941110 | Filter XSS - Kategori 1: Vektor Tag Skrip |
941120 | Filter XSS - Kategori 2: Vektor Penanganan Aktivitas |
941130 | Filter XSS - Kategori 3: Vektor Atribut |
941140 | Filter XSS - Kategori 4: Vektor URI Javascript |
941150 | Filter XSS - Kategori 5: Atribut HTML yang Tidak Diizinkan |
941160 | NoScript XSS InjectionChecker: Injeksi HTML |
941170 | NoScript XSS InjectionChecker: Injeksi Atribut |
941180 | Kata Kunci Daftar Blokir Validator Simpul |
941190 | XSS menggunakan lembar gaya |
941200 | XSS menggunakan bingkai VML |
941210 | XSS menggunakan JavaScript yang disamarkan |
941220 | XSS menggunakan skrip VB yang disamarkan |
941230 | XSS menggunakan embed tag |
941240 | XSS menggunakan import atau implementation atribut |
941250 | Filter XSS IE - Serangan Terdeteksi |
941260 | XSS menggunakan meta tag |
941270 | XSS menggunakan link href |
941280 | XSS menggunakan base tag |
941290 | XSS menggunakan applet tag |
941300 | XSS menggunakan object tag |
941310 | Filter XSS Pengodean Salah Bentuk AS-ASCII - Serangan Terdeteksi |
941320 | Kemungkinan Serangan XSS Terdeteksi - Penghandel Tag HTML |
941330 | Filter XSS IE - Serangan Terdeteksi |
941340 | Filter XSS IE - Serangan Terdeteksi |
941350 | UTF-7 Pengodean IE XSS - Serangan Terdeteksi |
941360 | Obfuscation JavaScript terdeteksi |
941370 | Variabel global JavaScript ditemukan |
941380 | Injeksi templat sisi klien AngularJS terdeteksi |
SQLI: Injeksi SQL
RuleId | Deskripsi |
---|---|
942100 | Serangan Injeksi SQL Terdeteksi melalui libinjection. |
942110 | Serangan Injeksi SQL: Pengujian Injeksi Umum Terdeteksi. |
942120 | Serangan Injeksi SQL: Operator SQL Terdeteksi. |
942140 | Serangan Injeksi SQL: Nama DB Umum Terdeteksi. |
942150 | Serangan Injeksi SQL. |
942160 | Mendeteksi tes SQLI buta menggunakan sleep() atau benchmark(). |
942170 | Mendeteksi tolok ukur SQL dan upaya injeksi tidur termasuk kueri bersyarat. |
942180 | Mendeteksi upaya bypass autentikasi SQL dasar 1/3. |
942190 | Mendeteksi eksekusi kode MSSQL dan upaya pengumpulan informasi. |
942200 | Mendeteksi injeksi komentar MySQL/space-obfuscated dan penghentian backtick. |
942210 | Mendeteksi upaya injeksi SQL berantai 1/2. |
942220 | Mencari serangan luapan bilangan bulat, ini diambil dari skipfish, kecuali 3.0.00738585072007e-308 adalah crash "angka ajaib". |
942230 | Mendeteksi upaya injeksi SQL bersyarat. |
942240 | Mendeteksi sakelar charset MySQL dan upaya MSSQL DoS. |
942250 | Mendeteksi injeksi MATCH AGAINST, MERGE, dan EXECUTE IMMEDIATE. |
942260 | Mendeteksi upaya bypass autentikasi SQL dasar 2/3. |
942270 | Mencari injeksi SQL dasar. String serangan umum untuk MySQL, Oracle, dan lainnya. |
942280 | Mendeteksi postgres pg_sleep injeksi, menunggu serangan penundaan, dan upaya penonaktifan database. |
942290 | Menemukan upaya injeksi MongoDB SQL dasar. |
942300 | Mendeteksi komentar MySQL, kondisi, dan injeksi ch(a)r. |
942310 | Mendeteksi upaya injeksi SQL berantai 2/2. |
942320 | Mendeteksi injeksi prosedur/fungsi tersimpan MySQL dan PostgreSQL. |
942330 | Mendeteksi pemeriksaan injeksi SQL klasik 1/2. |
942340 | Mendeteksi upaya bypass autentikasi SQL dasar 3/3. |
942350 | Mendeteksi injeksi UDF MySQL dan upaya manipulasi data/struktur lainnya. |
942360 | Mendeteksi injeksi SQL dasar yang digabungkan dan upaya SQLLFI. |
942361 | Mendeteksi injeksi SQL dasar berdasarkan perubahan kata kunci atau union. |
942370 | Mendeteksi pemeriksaan injeksi SQL klasik 2/2. |
942380 | Serangan Injeksi SQL. |
942390 | Serangan Injeksi SQL. |
942400 | Serangan Injeksi SQL. |
942410 | Serangan Injeksi SQL. |
942430 | Deteksi Anomali Karakter SQL Terbatas (arg): # karakter khusus terlampaui (12). |
942440 | Rangkaian Komentar SQL Terdeteksi. |
942450 | Pengodean SQL Hex Diidentifikasi. |
942460 | Pemberitahuan Deteksi Anomali Karakter Meta - Karakter Non-Kata Berulang. |
942470 | Serangan Injeksi SQL. |
942480 | Serangan Injeksi SQL. |
942500 | Komentar dalam baris MySQL terdeteksi. |
942510 | SQLi bypass mencoba dengan tick atau backtick terdeteksi. |
Fiksasi sesi
RuleId | Deskripsi |
---|---|
943100 | Kemungkinan Serangan Fiksasi Sesi: Mengatur Nilai Cookie dalam HTML |
943110 | Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID dengan Referen tanpa Domain |
943120 | Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID tanpa Referen |
Serangan Java
RuleId | Deskripsi |
---|---|
944100 | Eksekusi Perintah Jarak Jauh: Apache Struts, Oracle WebLogic |
944110 | Mendeteksi eksekusi payload potensial |
944120 | Kemungkinan eksekusi payload dan eksekusi perintah jarak jauh |
944130 | Kelas Java yang mencurigakan |
944200 | Eksploitasi deserialisasi Java Apache Commons |
944210 | Kemungkinan penggunaan serialisasi Java |
944240 | Eksekusi Perintah Jarak Jauh: Serialisasi Java dan kerentanan Log4j (CVE-2021-44228, CVE-2021-45046) |
944250 | Eksekusi Perintah Jarak Jauh: Metode Java yang mencurigakan terdeteksi |
MS-ThreatIntel-WebShells
RuleId | Deskripsi |
---|---|
99005002 | Upaya Interaksi Web Shell (POST) |
99005003 | Upaya Unggah Web Shell (POST) - CHOPPER PHP |
99005004 | Upaya Unggah Web Shell (POST) - CHOPPER ASPX |
99005005 | Upaya Interaksi Web Shell |
99005006 | Upaya Interaksi Spring4Shell |
MS-ThreatIntel-AppSec
RuleId | Deskripsi |
---|---|
99030001 | Evasi Traversal Jalur di Header (/.. /./.. /) |
99030002 | Evasi Traversal Jalur di Isi Permintaan (/.. /./.. /) |
MS-ThreatIntel-SQLI
RuleId | Deskripsi |
---|---|
99031001 | Serangan Injeksi SQL: Pengujian Injeksi Umum Terdeteksi |
99031002 | Urutan Komentar SQL Terdeteksi |
99031003 | Serangan Injeksi SQL |
99031004 | Mendeteksi upaya bypass autentikasi SQL dasar 2/3 |
MS-ThreatIntel-CVEs
RuleId | Deskripsi |
---|---|
99001001 | Percobaan eksploitasi REST API F5 tmui (CVE-2020-5902) dengan kredensial yang diketahui |
99001002 | Percobaan Citrix NSC_USER direktori traversal CVE-2019-19781 |
99001003 | Percobaan Eksploitasi Koneksi or Widget Atlassian Confluence CVE-2019-3396 |
99001004 | Percobaan eksploitasi templat kustom Pulse Secure CVE-2020-8243 |
99001005 | Percobaan eksploitasi pengonversi tipe SharePoint CVE-2020-0932 |
99001006 | Percobaan Pulse Koneksi direktori traversal CVE-2019-11510 |
99001007 | Upaya Junos OS J-Web penyertaan file lokal CVE-2020-1631 |
99001008 | Mencoba jalur Fortinet traversal CVE-2018-13379 |
99001009 | Mencoba Apache struts ognl injection CVE-2017-5638 |
99001010 | Mencoba Apache struts ognl injection CVE-2017-12611 |
99001011 | Mencoba Oracle WebLogic path traversal CVE-2020-14882 |
99001012 | Percobaan Eksploitasi deserialisasi Telerik WebUI yang tidak aman CVE-2019-18935 |
99001013 | Percobaan deserialisasi XML tidak aman SharePoint CVE-2019-0604 |
99001014 | Percobaan injeksi ekspresi perutean Spring Cloud CVE-2022-22963 |
99001015 | Percobaan eksploitasi objek kelas Spring .NET Framework yang tidak aman CVE-2022-22965 |
99001016 | Percobaan injeksi Spring Cloud Gateway Actuator CVE-2022-22947 |
99001017 | Percobaan eksploitasi unggahan file Apache Struts CVE-2023-50164 |
Catatan
Saat meninjau log WAF, Anda mungkin melihat ID aturan 949110. Deskripsi aturan mungkin mencakup Skor Anomali Masuk Terlampaui.
Aturan ini menunjukkan bahwa skor anomali total untuk permintaan melebihi skor maksimum yang diizinkan. Untuk informasi selengkapnya, lihat Penilaian anomali.
Saat Anda menyetel kebijakan WAF, Anda perlu menyelidiki aturan lain yang dipicu oleh permintaan sehingga Anda dapat menyesuaikan konfigurasi WAF Anda. Untuk informasi selengkapnya, lihat Menyetel Azure Web Application Firewall untuk Azure Front Door.