Visão geral das regras de WAF pré-configuradas do Cloud Armor

As regras de WAF pré-configuradas do Google Cloud Armor são regras complexas do firewall de aplicativos da Web (WAF, na sigla em inglês) com dezenas de assinaturas compiladas a partir dos padrões do setor de código aberto. Cada assinatura corresponde a uma regra de detecção de ataque no conjunto de regras. O Google oferece essas regras no estado em que se encontram. Elas permitem que o Cloud Armor avalie dezenas de assinaturas de tráfego distintas consultando regras com nomes convenientes, em vez de exigir que você defina cada assinatura manualmente.

As regras de WAF pré-configuradas do Google Cloud Armor podem ser ajustadas para atender melhor às suas necessidades. Para mais informações sobre como ajustar as regras, consulte Ajustar as regras de WAF pré-configuradas do Google Cloud Armor.

A tabela a seguir contém uma lista abrangente de regras de WAF pré-configuradas que estão disponíveis para uso em uma política de segurança do Cloud Armor. Essas regras são baseadas no conjunto de regras principais (CRS) do OWASP ModSecurity, como o conjunto de regras principais do OWASP 4.22. Recomendamos usar a versão 4.22 para ter a proteção mais atualizada contra ameaças modernas. A compatibilidade com o CRS 3.3 e 3.0 está em andamento. No entanto, recomendamos evitar versões mais antigas, especialmente a 3.0 do CRS, sempre que suas cargas de trabalho permitirem as regras da versão 4.22.

CRS 4.22

Nome da regra do Cloud Armor Nome da regra do OWASP Status atual
Injeção de SQL sqli-v422-stable Sincronizada com sqli-v422-canary
sqli-v422-canary Mais recente
Scripting em vários sites xss-v422-stable Sincronizada com xss-v422-canary
xss-v422-canary Mais recente
Inclusão de arquivo local lfi-v422-stable Sincronizada com lfi-v422-canary
lfi-v422-canary Mais recente
Inclusão de arquivo remoto rfi-v422-stable Sincronizada com rfi-v422-canary
rfi-v422-canary Mais recente
Execução remota de código rce-v422-stable Sincronizada com rce-v422-canary
rce-v422-canary Mais recente
Aplicação de métodos methodenforcement-v422-stable Sincronizada com methodenforcement-v422-canary
methodenforcement-v422-canary Mais recente
Detecção de verificação scannerdetection-v422-stable Sincronizada com scannerdetection-v422-canary
scannerdetection-v422-canary Mais recente
Ataque de protocolo protocolattack-v422-stable Sincronizada com protocolattack-v422-canary
protocolattack-v422-canary Mais recente
Ataque de injeção PHP php-v422-stable Sincronizada com php-v422-canary
php-v422-canary Mais recente
Ataque de fixação de sessão sessionfixation-v422-stable Sincronizada com sessionfixation-v422-canary
sessionfixation-v422-canary Mais recente
Ataque de Java java-v422-stable Sincronizada com java-v422-canary
java-v422-canary Mais recentes
Ataque genérico generic-v422-stable Sincronizada com generic-v422-canary
generic-v422-canary Mais recentes

CRS 3.3

Nome da regra do Cloud Armor Nome da regra do OWASP Status atual
Injeção de SQL sqli-v33-stable Sincronizada com sqli-v33-canary
sqli-v33-canary Mais recente
Scripting em vários sites xss-v33-stable Sincronizada com xss-v33-canary
xss-v33-canary Mais recente
Inclusão de arquivo local lfi-v33-stable Sincronizada com lfi-v33-canary
lfi-v33-canary Mais recente
Inclusão de arquivo remoto rfi-v33-stable Sincronizada com rfi-v33-canary
rfi-v33-canary Mais recente
Execução remota de código rce-v33-stable Sincronizada com rce-v33-canary
rce-v33-canary Mais recente
Aplicação de métodos methodenforcement-v33-stable Sincronizada com methodenforcement-v33-canary
methodenforcement-v33-canary Mais recente
Detecção de verificação scannerdetection-v33-stable Sincronizada com scannerdetection-v33-canary
scannerdetection-v33-canary Mais recente
Ataque de protocolo protocolattack-v33-stable Sincronizada com protocolattack-v33-canary
protocolattack-v33-canary Mais recente
Ataque de injeção PHP php-v33-stable Sincronizada com php-v33-canary
php-v33-canary Mais recente
Ataque de fixação de sessão sessionfixation-v33-stable Sincronizada com sessionfixation-v33-canary
sessionfixation-v33-canary Mais recente
Ataque de Java java-v33-stable Sincronizada com java-v33-canary
java-v33-canary Mais recente
Ataque de NodeJS nodejs-v33-stable Sincronizada com nodejs-v33-canary
nodejs-v33-canary Mais recente

CRS 3.0

Nome da regra do Cloud Armor Nome da regra do OWASP Status atual
Injeção de SQL sqli-stable Sincronizada com sqli-canary
sqli-canary Mais recente
Scripting em vários sites xss-stable Sincronizada com xss-canary
xss-canary Mais recente
Inclusão de arquivo local lfi-stable Sincronizada com lfi-canary
lfi-canary Mais recente
Inclusão de arquivo remoto rfi-stable Sincronizada com rfi-canary
rfi-canary Mais recente
Execução remota de código rce-stable Sincronizada com rce-canary
rce-canary Mais recente
Aplicação de métodos methodenforcement-stable Sincronizada com methodenforcement-canary
methodenforcement-canary Mais recente
Detecção de verificação scannerdetection-stable Sincronizada com scannerdetection-canary
scannerdetection-canary Mais recente
Ataque de protocolo protocolattack-stable Sincronizada com protocolattack-canary
protocolattack-canary Mais recente
Ataque de injeção PHP php-stable Sincronizada com php-canary
php-canary Mais recente
Ataque de fixação de sessão sessionfixation-stable Sincronizada com sessionfixation-canary
sessionfixation-canary Mais recente
Ataque de Java Not included
Ataque de NodeJS Not included

Além disso, as regras cve-canary a seguir estão disponíveis para todos os clientes do Cloud Armor para ajudá-los a detectar e, se quiserem, bloquear estas vulnerabilidades:

  • Vulnerabilidades de RCE Log4j CVE-2021-44228 e CVE-2021-45046
  • Vulnerabilidade de conteúdo no formato JSON 942550-sqli
  • Vulnerabilidade de RCE do React google-mrs-v202512-id000001-rce e google-mrs-v202512-id000002-rce
Nome da regra do Cloud Armor Tipos de vulnerabilidade cobertos
cve-canary Vulnerabilidades de RCE do Log4j e do React
json-sqli-canary Vulnerabilidade de desvio por injeção de SQL baseada em JSON

Regras do OWASP pré-configuradas

Cada regra de WAF pré-configurada tem um nível de sensibilidade que corresponde a um nível de paranoia do CRS do OWASP. Um nível de sensibilidade mais baixo indica uma assinatura com maior confiança, o que diminui a probabilidade de gerar um falso positivo. Um nível de sensibilidade mais alto aumenta a segurança, mas também aumenta o risco de gerar um falso positivo. Por padrão, o Cloud Armor é executado no nível de sensibilidade 4 e avalia todas as assinaturas em um conjunto de regras assim que é ativado.

Injeção de SQL (SQLi)

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada do SQLi.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id942100-sqli 1 Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v042200-id942140-sqli 1 Ataque de injeção de SQL: nomes comuns de banco de dados detectados
owasp-crs-v042200-id942151-sqli 1 Ataque de injeção de SQL: nome de função SQL detectado
owasp-crs-v042200-id942160-sqli 1 Detecta testes de SQLi usando sleep ou benchmark
owasp-crs-v042200-id942170-sqli 1 Detecta tentativas de injeção de SQL benchmark e sleep, incluindo consultas condicionais
owasp-crs-v042200-id942190-sqli 1 Detecta execução de código MSSQL e tentativas de coleta de informações
owasp-crs-v042200-id942220-sqli 1 Procura ataques de fluxo intenso de números inteiros
owasp-crs-v042200-id942230-sqli 1 Detecta tentativas condicionais de injeção de SQL
owasp-crs-v042200-id942240-sqli 1 Detecta troca de charset do MySQL e tentativas de DoS do MSSQL
owasp-crs-v042200-id942250-sqli 1 Detecta injeções de MATCH AGAINST, MERGE e EXECUTE IMMEDIATE
owasp-crs-v042200-id942270-sqli 1 Procura injeção de SQL básica e string de ataque comum para o MySQL, Oracle e outros
owasp-crs-v042200-id942280-sqli 1 Detecta injeção de pg_sleep do Postgres, ataques de atraso waitfor e tentativas de desligamento do banco de dados
owasp-crs-v042200-id942290-sqli 1 Localiza tentativas básicas de injeção de SQL no MongoDB
owasp-crs-v042200-id942320-sqli 1 Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v042200-id942350-sqli 1 Detecta injeção de UDF no MySQL e outras tentativas de manipulação de dados ou estrutura
owasp-crs-v042200-id942360-sqli 1 Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
owasp-crs-v042200-id942500-sqli 1 Comentário inline do MySQL detectado
owasp-crs-v042200-id942540-sqli 1 Desvio de autenticação SQL (consulta dividida)
owasp-crs-v042200-id942560-sqli 1 Payload de notação científica do MySQL detectado
owasp-crs-v042200-id942550-sqli 1 Injeção de SQL baseada em JSON
owasp-crs-v042200-id942120-sqli 2 Ataque de injeção de SQL: operador SQL detectado
owasp-crs-v042200-id942130-sqli 2 Ataque de injeção de SQL: ataque booleano de SQL detectado
owasp-crs-v042200-id942131-sqli 2 Ataque de injeção de SQL: ataque booleano de SQL detectado
owasp-crs-v042200-id942150-sqli 2 Ataque de injeção de SQL: nome de função SQL detectado
owasp-crs-v042200-id942180-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (1/3)
owasp-crs-v042200-id942200-sqli 2 Detecta injeções de MySQL ofuscadas por espaço/comentários e terminadas em crase
owasp-crs-v042200-id942210-sqli 2 Detecta tentativas de injeção de SQL encadeadas (1/2)
owasp-crs-v042200-id942260-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (2/3)
owasp-crs-v042200-id942300-sqli 2 Detecta comentários, condições e injeções de ch(a)r do MySQL
owasp-crs-v042200-id942310-sqli 2 Detecta tentativas de injeção de SQL encadeadas (2/2)
owasp-crs-v042200-id942330-sqli 2 Detecta sondagens clássicas de injeção de SQL (1/3)
owasp-crs-v042200-id942340-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (3/3)
owasp-crs-v042200-id942361-sqli 2 Detecta injeção básica de SQL com base na união ou alteração de palavra-chave
owasp-crs-v042200-id942362-sqli 2 Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
owasp-crs-v042200-id942370-sqli 2 Detecta sondagens clássicas de injeção de SQL (2/3)
owasp-crs-v042200-id942380-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942390-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942400-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942410-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942470-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942480-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942430-sqli 2 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (12)
owasp-crs-v042200-id942440-sqli 2 Sequência de comentários no SQL detectada
owasp-crs-v042200-id942450-sqli 2 Codificação hexadecimal do SQL identificada
owasp-crs-v042200-id942510-sqli 2 Tentativa de ignorar o SQLi por marcações ou crase detectada
owasp-crs-v042200-id942520-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (4/4)
owasp-crs-v042200-id942521-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (4.1/4)
owasp-crs-v042200-id942522-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (4.1/4)
owasp-crs-v042200-id942101-sqli 2 Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v042200-id942152-sqli 2 Ataque de injeção de SQL: nome de função SQL detectado
owasp-crs-v042200-id942321-sqli 2 Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v042200-id942251-sqli 3 Detecta injeções de HAVING
owasp-crs-v042200-id942490-sqli 3 Detecta sondagens clássicas de injeção de SQL (3/3)
owasp-crs-v042200-id942420-sqli 3 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (8)
owasp-crs-v042200-id942431-sqli 3 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (6)
owasp-crs-v042200-id942460-sqli 3 Alerta de detecção de anomalias de metacaracteres: caracteres repetitivos que não são palavras
owasp-crs-v042200-id942511-sqli 3 Tentativa de ignorar SQLi por marcações detectada
owasp-crs-v042200-id942530-sqli 3 Encerramento de consulta SQLi detectado
owasp-crs-v042200-id942421-sqli 4 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (3)
owasp-crs-v042200-id942432-sqli 4 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (2)

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id942100-sqli 1 Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v030301-id942140-sqli 1 Ataque de injeção de SQL: nomes comuns de banco de dados detectados
owasp-crs-v030301-id942160-sqli 1 Detecta testes de SQLi usando sleep ou benchmark
owasp-crs-v030301-id942170-sqli 1 Detecta tentativas de injeção de SQL sleep ou benchmark, incluindo consultas condicionais
owasp-crs-v030301-id942190-sqli 1 Detecta execução de código MSSQL e tentativas de coleta de informações
owasp-crs-v030301-id942220-sqli 1 Procura ataques de fluxo intenso de números inteiros
owasp-crs-v030301-id942230-sqli 1 Detecta tentativas condicionais de injeção de SQL
owasp-crs-v030301-id942240-sqli 1 Detecta troca de charset do MySQL e tentativas de DoS do MSSQL
owasp-crs-v030301-id942250-sqli 1 Detecta MATCH AGAINST
owasp-crs-v030301-id942270-sqli 1 Procura injeção de SQL básica e string de ataque comum para o MySQL
owasp-crs-v030301-id942280-sqli 1 Detecta injeção de pg_sleep do Postgres
owasp-crs-v030301-id942290-sqli 1 Localiza tentativas básicas de injeção de SQL no MongoDB
owasp-crs-v030301-id942320-sqli 1 Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v030301-id942350-sqli 1 Detecta injeção de UDF no MySQL e outras tentativas de manipulação de dados ou estrutura
owasp-crs-v030301-id942360-sqli 1 Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
owasp-crs-v030301-id942500-sqli 1 Comentário inline do MySQL detectado
owasp-crs-v030301-id942110-sqli 2 Ataque de injeção de SQL: teste de injeção comum detectado
owasp-crs-v030301-id942120-sqli 2 Ataque de injeção de SQL: operador SQL detectado
owasp-crs-v030301-id942130-sqli 2 Ataque de injeção de SQL: tautologia SQL detectada
owasp-crs-v030301-id942150-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942180-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (1/3)
owasp-crs-v030301-id942200-sqli 2 Detecta injeções de MySQL ofuscadas por espaço/comentários e terminadas em crase
owasp-crs-v030301-id942210-sqli 2 Detecta tentativas de injeção de SQL encadeadas (1/2)
owasp-crs-v030301-id942260-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (2/3)
owasp-crs-v030301-id942300-sqli 2 Detecta comentários no MySQL
owasp-crs-v030301-id942310-sqli 2 Detecta tentativas de injeção de SQL encadeadas (2/2)
owasp-crs-v030301-id942330-sqli 2 Detecta sondagens clássicas de injeção de SQL (1/2)
owasp-crs-v030301-id942340-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (3/3)
owasp-crs-v030301-id942361-sqli 2 Detecta injeção básica de SQL com base na união ou alteração de palavra-chave
owasp-crs-v030301-id942370-sqli 2 Detecta sondagens clássicas de injeção de SQL (2/3)
owasp-crs-v030301-id942380-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942390-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942400-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942410-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942470-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942480-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942430-sqli 2 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (12)
owasp-crs-v030301-id942440-sqli 2 Sequência de comentários no SQL detectada
owasp-crs-v030301-id942450-sqli 2 Codificação hexadecimal do SQL identificada
owasp-crs-v030301-id942510-sqli 2 Tentativa de ignorar o SQLi por marcações ou crase detectada
owasp-crs-v030301-id942251-sqli 3 Detecta injeções de HAVING
owasp-crs-v030301-id942490-sqli 3 Detecta sondagens clássicas de injeção de SQL (3/3)
owasp-crs-v030301-id942420-sqli 3 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (8)
owasp-crs-v030301-id942431-sqli 3 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (6)
owasp-crs-v030301-id942460-sqli 3 Alerta de detecção de anomalias de metacaracteres: caracteres repetitivos que não são palavras
owasp-crs-v030301-id942101-sqli 3 Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v030301-id942511-sqli 3 Tentativa de ignorar SQLi por marcações detectada
owasp-crs-v030301-id942421-sqli 4 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (3)
owasp-crs-v030301-id942432-sqli 4 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (2)

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v030001-id942140-sqli 1 Ataque de injeção de SQL: nomes comuns de banco de dados detectados
owasp-crs-v030001-id942160-sqli 1 Detecta testes de SQLi usando sleep ou benchmark
owasp-crs-v030001-id942170-sqli 1 Detecta tentativas de injeção de SQL sleep ou benchmark, incluindo consultas condicionais
owasp-crs-v030001-id942190-sqli 1 Detecta execução de código MSSQL e tentativas de coleta de informações
owasp-crs-v030001-id942220-sqli 1 Procura ataques de fluxo intenso de números inteiros
owasp-crs-v030001-id942230-sqli 1 Detecta tentativas condicionais de injeção de SQL
owasp-crs-v030001-id942240-sqli 1 Detecta troca de charset do MySQL e tentativas de DoS do MSSQL
owasp-crs-v030001-id942250-sqli 1 Detecta MATCH AGAINST
owasp-crs-v030001-id942270-sqli 1 Procura injeção de SQL básica e string de ataque comum para o MySQL
owasp-crs-v030001-id942280-sqli 1 Detecta injeção de pg_sleep do Postgres
owasp-crs-v030001-id942290-sqli 1 Localiza tentativas básicas de injeção de SQL no MongoDB
owasp-crs-v030001-id942320-sqli 1 Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v030001-id942350-sqli 1 Detecta injeção de UDF no MySQL e outras tentativas de manipulação de dados ou estrutura
owasp-crs-v030001-id942360-sqli 1 Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
Not included 1 Comentário inline do MySQL detectado
owasp-crs-v030001-id942110-sqli 2 Ataque de injeção de SQL: teste de injeção comum detectado
owasp-crs-v030001-id942120-sqli 2 Ataque de injeção de SQL: operador SQL detectado
Not included 2 Ataque de injeção de SQL: tautologia SQL detectada
owasp-crs-v030001-id942150-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942180-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (1/3)
owasp-crs-v030001-id942200-sqli 2 Detecta injeções de MySQL ofuscadas por espaço/comentários e terminadas em crase
owasp-crs-v030001-id942210-sqli 2 Detecta tentativas de injeção de SQL encadeadas (1/2)
owasp-crs-v030001-id942260-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (2/3)
owasp-crs-v030001-id942300-sqli 2 Detecta comentários no MySQL
owasp-crs-v030001-id942310-sqli 2 Detecta tentativas de injeção de SQL encadeadas (2/2)
owasp-crs-v030001-id942330-sqli 2 Detecta sondagens clássicas de injeção de SQL (1/2)
owasp-crs-v030001-id942340-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (3/3)
Not included 2 Detecta injeção básica de SQL com base na união ou alteração de palavra-chave
Not included 2 Detecta sondagens clássicas de injeção de SQL (2/3)
owasp-crs-v030001-id942380-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942390-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942400-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942410-sqli 2 Ataque de injeção de SQL
Not included 2 Ataque de injeção de SQL
Not included 2 Ataque de injeção de SQL
owasp-crs-v030001-id942430-sqli 2 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (12)
owasp-crs-v030001-id942440-sqli 2 Sequência de comentários no SQL detectada
owasp-crs-v030001-id942450-sqli 2 Codificação hexadecimal do SQL identificada
Not included 2 Tentativa de ignorar o SQLi por marcações ou crase detectada
owasp-crs-v030001-id942251-sqli 3 Detecta injeções de HAVING
Not included 2 Detecta sondagens clássicas de injeção de SQL (3/3)
owasp-crs-v030001-id942420-sqli 3 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (8)
owasp-crs-v030001-id942431-sqli 3 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (6)
owasp-crs-v030001-id942460-sqli 3 Alerta de detecção de anomalias de metacaracteres: caracteres repetitivos que não são palavras
Not included 3 Ataque de injeção de SQL detectado usando libinjection
Not included 3 Tentativa de ignorar SQLi por marcações detectada
owasp-crs-v030001-id942421-sqli 4 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (3)
owasp-crs-v030001-id942432-sqli 4 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (2)

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 4})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 4})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 4})

Scripting em vários sites (XSS)

A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra WAF pré-configurada do XSS.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id941100-xss 1 Ataque de XSS detectado usando libinjection
owasp-crs-v042200-id941110-xss 1 Filtro de XSS - categoria 1: vetor de tag script
owasp-crs-v042200-id941130-xss 1 Filtro de XSS - categoria 3: vetor de atributo
owasp-crs-v042200-id941140-xss 1 Filtro XSS - categoria 4: vetor de URI de JavaScript
owasp-crs-v042200-id941160-xss 1 Verificador de injeção de XSS em NoScript: injeção de HTML
owasp-crs-v042200-id941170-xss 1 Verificador de injeção de XSS em NoScript: injeção de atributo
owasp-crs-v042200-id941180-xss 1 Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v042200-id941190-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941200-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941210-xss 1 Palavra JavaScript detectada
owasp-crs-v042200-id941220-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941230-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941240-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941250-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941260-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941270-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941280-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941290-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941300-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941310-xss 1 Filtro XSS de codificação mal formada US-ASCII: ataque detectado
owasp-crs-v042200-id941350-xss 1 XSS de codificação UTF-7 no IE: ataque detectado
owasp-crs-v042200-id941360-xss 1 Ofuscação de hieróglifos detectada
owasp-crs-v042200-id941370-xss 1 Variável global do JavaScript encontrada
owasp-crs-v042200-id941390-xss 1 Método JavaScript detectado
owasp-crs-v042200-id941400-xss 1 Função JavaScript XSS sem parênteses
owasp-crs-v042200-id941101-xss 2 Ataque de XSS detectado usando libinjection
owasp-crs-v042200-id941120-xss 2 Filtro XSS - categoria 2: vetor de manipulador de eventos
owasp-crs-v042200-id941150-xss 2 Filtro de XSS - categoria 5: atributos HTML não permitidos
owasp-crs-v042200-id941181-xss 2 Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v042200-id941320-xss 2 Possível ataque de XSS detectado: manipulador de tags HTML
owasp-crs-v042200-id941330-xss 2 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941340-xss 2 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941380-xss 2 Injeção de modelo do lado do cliente da AngularJS detectada

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id941100-xss 1 Ataque de XSS detectado usando libinjection
owasp-crs-v030301-id941110-xss 1 Filtro de XSS - categoria 1: vetor de tag script
owasp-crs-v030301-id941120-xss 1 Filtro XSS - categoria 2: vetor de manipulador de eventos
owasp-crs-v030301-id941130-xss 1 Filtro de XSS - categoria 3: vetor de atributo
owasp-crs-v030301-id941140-xss 1 Filtro XSS - categoria 4: vetor de URI de JavaScript
owasp-crs-v030301-id941160-xss 1 Verificador de injeção de XSS em NoScript: injeção de HTML
owasp-crs-v030301-id941170-xss 1 Verificador de injeção de XSS em NoScript: injeção de atributo
owasp-crs-v030301-id941180-xss 1 Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v030301-id941190-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941200-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941210-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941220-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941230-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941240-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941250-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941260-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941270-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941280-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941290-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941300-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941310-xss 1 Filtro XSS de codificação mal formada US-ASCII: ataque detectado
owasp-crs-v030301-id941350-xss 1 XSS de codificação UTF-7 no IE: ataque detectado
owasp-crs-v030301-id941360-xss 1 Ofuscação de hieróglifos detectada
owasp-crs-v030301-id941370-xss 1 Variável global do JavaScript encontrada
owasp-crs-v030301-id941101-xss 2 Ataque de XSS detectado usando libinjection
owasp-crs-v030301-id941150-xss 2 Filtro de XSS - categoria 5: atributos HTML não permitidos
owasp-crs-v030301-id941320-xss 2 Possível ataque de XSS detectado: manipulador de tags HTML
owasp-crs-v030301-id941330-xss 2 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941340-xss 2 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941380-xss 2 Injeção de modelo do lado do cliente da AngularJS detectada

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de XSS detectado usando libinjection
owasp-crs-v030001-id941110-xss 1 Filtro de XSS - categoria 1: vetor de tag script
owasp-crs-v030001-id941120-xss 1 Filtro XSS - categoria 2: vetor de manipulador de eventos
owasp-crs-v030001-id941130-xss 1 Filtro de XSS - categoria 3: vetor de atributo
owasp-crs-v030001-id941140-xss 1 Filtro XSS - categoria 4: vetor de URI de JavaScript
owasp-crs-v030001-id941160-xss 1 Verificador de injeção de XSS em NoScript: injeção de HTML
owasp-crs-v030001-id941170-xss 1 Verificador de injeção de XSS em NoScript: injeção de atributo
owasp-crs-v030001-id941180-xss 1 Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v030001-id941190-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941200-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941210-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941220-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941230-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941240-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941250-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941260-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941270-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941280-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941290-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941300-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941310-xss 1 Filtro XSS de codificação mal formada US-ASCII: ataque detectado
owasp-crs-v030001-id941350-xss 1 XSS de codificação UTF-7 no IE: ataque detectado
Not included 1 Ofuscação de JSF*ck ou hieróglifo detectada
Not included 1 Variável global do JavaScript encontrada
Not included 2 Ataque de XSS detectado usando libinjection
owasp-crs-v030001-id941150-xss 2 Filtro de XSS - categoria 5: atributos HTML não permitidos
owasp-crs-v030001-id941320-xss 2 Possível ataque de XSS detectado: manipulador de tags HTML
owasp-crs-v030001-id941330-xss 2 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941340-xss 2 Filtros XSS do IE: ataque detectado
Not included 2 Injeção de modelo do lado do cliente da AngularJS detectada

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('xss-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v422-stable', {'sensitivity': 2})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('xss-stable', {'sensitivity': 1})

Inclusão de arquivos locais (LFI, na sigla em inglês)

A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada da LFI.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id930100-lfi 1 Ataque de travessia de caminhos (/../) ou (/.../)
owasp-crs-v042200-id930110-lfi 1 Ataque de travessia de caminhos (/../) ou (/.../)
owasp-crs-v042200-id930120-lfi 1 Tentativa de acessar arquivos do SO
owasp-crs-v042200-id930130-lfi 1 Tentativa de acesso a arquivos restritos
owasp-crs-v042200-id930121-lfi 2 Tentativa de acesso a arquivos do SO em REQUEST_HEADERS

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id930100-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030301-id930110-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030301-id930120-lfi 1 Tentativa de acessar arquivos do SO
owasp-crs-v030301-id930130-lfi 1 Tentativa de acesso a arquivos restritos

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id930100-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030001-id930110-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030001-id930120-lfi 1 Tentativa de acessar arquivos do SO
owasp-crs-v030001-id930130-lfi 1 Tentativa de acesso a arquivos restritos

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas as assinaturas de LFI estão no nível 1 de sensibilidade. A configuração a seguir funciona para todos os níveis de sensibilidade:

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('lfi-v422-stable', {'sensitivity': 1})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('lfi-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('lfi-stable', {'sensitivity': 1})

Execução de código remoto (RCE, na sigla em inglês)

A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada da RCE.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id932230-rce 1 Execução de comandos remotos: injeção de comandos UNIX (2 a 3 caracteres)
owasp-crs-v042200-id932235-rce 1 Execução de comandos remotos: injeção de comandos UNIX (comando sem evasão)
owasp-crs-v042200-id932120-rce 1 Execução de comandos remotos: comando do manipulador de tag HTML do Windows encontrado
owasp-crs-v042200-id932125-rce 1 Execução de comando remoto: injeção de comando de alias do manipulador de tag HTML do Windows
owasp-crs-v042200-id932130-rce 1 Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932140-rce 1 Execução de comando remota: comando FOR ou IF do Windows encontrado
owasp-crs-v042200-id932270-rce 1 Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932250-rce 1 Execução de comando remoto: execução direta de comando do UNIX
owasp-crs-v042200-id932260-rce 1 Execução de comando remoto: execução direta de comando do UNIX
owasp-crs-v042200-id932330-rce 1 Execução de comandos remotos: invocação do histórico do shell UNIX
owasp-crs-v042200-id932160-rce 1 Execução de comandos remotos: código de shell do UNIX encontrado
owasp-crs-v042200-id932170-rce 1 Execução de comando remota: shellshock (CVE-2014-6271)
owasp-crs-v042200-id932171-rce 1 Execução de comando remota: shellshock (CVE-2014-6271)
owasp-crs-v042200-id932175-rce 1 Execução de comandos remotos: invocação de alias do shell UNIX
owasp-crs-v042200-id932180-rce 1 Tentativa restrita de upload de arquivos
owasp-crs-v042200-id932370-rce 1 Execução de comando remoto: injeção de comando do Windows
owasp-crs-v042200-id932380-rce 1 Execução de comando remoto: injeção de comando do Windows
owasp-crs-v042200-id932280-rce 1 Execução de comando remoto: expansão de chaves encontrada
owasp-crs-v042200-id932231-rce 2 Execução de comandos remotos: injeção de comandos UNIX
owasp-crs-v042200-id932131-rce 2 Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932200-rce 2 Técnica de ignorar RCE
owasp-crs-v042200-id932205-rce 2 Técnica de ignorar RCE
owasp-crs-v042200-id932206-rce 2 Técnica de ignorar RCE
owasp-crs-v042200-id932220-rce 2 Execução de comando remoto: injeção de comando UNIX com pipe
owasp-crs-v042200-id932240-rce 2 Execução de comando remoto: tentativa de evasão de injeção de comando UNIX detectada
owasp-crs-v042200-id932210-rce 2 Execução de comandos remotos: execução de comandos do sistema SQLite
owasp-crs-v042200-id932271-rce 2 Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932300-rce 2 Execução de comandos remotos: execução de comandos SMTP
owasp-crs-v042200-id932310-rce 2 Execução de comandos remotos: execução de comandos IMAP
owasp-crs-v042200-id932320-rce 2 Execução de comandos remotos: execução de comandos POP3
owasp-crs-v042200-id932236-rce 2 Execução de comandos remotos: injeção de comandos UNIX (comando sem evasão)
owasp-crs-v042200-id932239-rce 2 Execução de comandos remotos: injeção de comandos UNIX encontrada no cabeçalho user-agent ou referer
owasp-crs-v042200-id932161-rce 2 Execução de comandos remotos: código de shell do UNIX encontrado em REQUEST_HEADERS
owasp-crs-v042200-id932371-rce 2 Execução de comando remoto: injeção de comando do Windows
owasp-crs-v042200-id932281-rce 2 Execução de comando remoto: expansão de chaves encontrada
owasp-crs-v042200-id932207-rce 2 Técnica de ignorar RCE
owasp-crs-v042200-id932232-rce 3 Execução de comandos remotos: injeção de comandos UNIX
owasp-crs-v042200-id932237-rce 3 Execução de comandos remotos: código de shell do UNIX encontrado em REQUEST_HEADERS
owasp-crs-v042200-id932238-rce 3 Execução de comandos remotos: código de shell do UNIX encontrado em REQUEST_HEADERS
owasp-crs-v042200-id932190-rce 3 Execução de comando remoto: tentativa de técnica de pular caracteres curinga
owasp-crs-v042200-id932301-rce 3 Execução de comandos remotos: execução de comandos SMTP
owasp-crs-v042200-id932311-rce 3 Execução de comandos remotos: execução de comandos IMAP
owasp-crs-v042200-id932321-rce 3 Execução de comandos remotos: execução de comandos POP3
owasp-crs-v042200-id932331-rce 3 Execução de comandos remotos: invocação do histórico do shell UNIX

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id932100-rce 1 Injeção de comando do UNIX
owasp-crs-v030301-id932105-rce 1 Injeção de comando do UNIX
owasp-crs-v030301-id932110-rce 1 Injeção de comando do Windows
owasp-crs-v030301-id932115-rce 1 Injeção de comando do Windows
owasp-crs-v030301-id932120-rce 1 Comando do PowerShell do Windows encontrado
owasp-crs-v030301-id932130-rce 1 Expressão de shell do UNIX encontrada
owasp-crs-v030301-id932140-rce 1 Comando FOR ou IF do Windows encontrado
owasp-crs-v030301-id932150-rce 1 Execução direta de comando do UNIX
owasp-crs-v030301-id932160-rce 1 Código de shell do UNIX encontrado
owasp-crs-v030301-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce 1 Tentativa restrita de upload de arquivos
owasp-crs-v030301-id932200-rce 2 Técnica de ignorar RCE
owasp-crs-v030301-id932106-rce 3 Execução de comandos remotos: injeção de comandos UNIX
owasp-crs-v030301-id932190-rce 3 Execução de comando remoto: tentativa de técnica de pular caracteres curinga

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id932100-rce 1 Injeção de comando do UNIX
owasp-crs-v030001-id932105-rce 1 Injeção de comando do UNIX
owasp-crs-v030001-id932110-rce 1 Injeção de comando do Windows
owasp-crs-v030001-id932115-rce 1 Injeção de comando do Windows
owasp-crs-v030001-id932120-rce 1 Comando do PowerShell do Windows encontrado
owasp-crs-v030001-id932130-rce 1 Expressão de shell do UNIX encontrada
owasp-crs-v030001-id932140-rce 1 Comando FOR ou IF do Windows encontrado
owasp-crs-v030001-id932150-rce 1 Execução direta de comando do UNIX
owasp-crs-v030001-id932160-rce 1 Código de shell do UNIX encontrado
owasp-crs-v030001-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce 1 Shellshock (CVE-2014-6271)
Not included 1 Tentativa restrita de upload de arquivos
Not included 2 Técnica de ignorar RCE
Not included 3 Execução de comandos remotos: injeção de comandos UNIX
Not included 3 Execução de comando remoto: tentativa de técnica de pular caracteres curinga

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas as assinaturas de RCE estão no nível 1 de sensibilidade. A configuração a seguir funciona para todos os níveis de sensibilidade:

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rce-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v422-stable', {'sensitivity': 3})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 3})

Inclusão de arquivo remoto (RFI, na sigla em inglês)

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada da RFI.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id931100-rfi 1 Possível ataque de inclusão de arquivo remoto (RFI): parâmetro de URL que usa um endereço IP
owasp-crs-v042200-id931110-rfi 1 Possível ataque de inclusão de arquivo remoto (RFI): nome de parâmetro comum vulnerável a RFI usado com payload do URL
owasp-crs-v042200-id931120-rfi 1 Possível ataque de inclusão de arquivo remoto (RFI): payload do URL usado com caractere de ponto de interrogação (?) no final
owasp-crs-v042200-id931130-rfi 2 Possível ataque de inclusão de arquivo remoto (RFI): referência ou link fora do domínio
owasp-crs-v042200-id931131-rfi 2 Possível ataque de inclusão de arquivo remoto (RFI): referência ou link fora do domínio

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id931100-rfi 1 Parâmetro de URL que usa um endereço IP
owasp-crs-v030301-id931110-rfi 1 Nome de parâmetro comum vulnerável a RFI usado com payload do URL
owasp-crs-v030301-id931120-rfi 1 Payload do URL usado com caractere de ponto de interrogação (?) no final
owasp-crs-v030301-id931130-rfi 2 Referência ou link fora do domínio

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id931100-rfi 1 Parâmetro de URL que usa um endereço IP
owasp-crs-v030001-id931110-rfi 1 Nome de parâmetro comum vulnerável a RFI usado com payload do URL
owasp-crs-v030001-id931120-rfi 1 Payload do URL usado com caractere de ponto de interrogação (?) no final
owasp-crs-v030001-id931130-rfi 2 Referência ou link fora do domínio

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rfi-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v422-stable', {'sensitivity': 2})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 2})

Aplicação de métodos

A tabela a seguir mostra o ID, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada da aplicação do método.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id911100-methodenforcement 1 Método não permitido por política

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id911100-methodenforcement 1 Método não permitido por política

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id911100-methodenforcement 1 Método não permitido por política

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('methodenforcement-v422-stable', {'sensitivity': 1})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('methodenforcement-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('methodenforcement-stable', {'sensitivity': 1})

Detecção de verificação

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada da detecção do scanner.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id913100-scannerdetection 1 Encontramos o user agent associado à verificação de segurança

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id913100-scannerdetection 1 Encontramos o user agent associado à verificação de segurança
owasp-crs-v030301-id913110-scannerdetection 1 Encontramos o cabeçalho da solicitação associado à verificação de segurança
owasp-crs-v030301-id913120-scannerdetection 1 Encontramos o nome de arquivo ou argumento associado à verificação de segurança
owasp-crs-v030301-id913101-scannerdetection 2 Encontramos o user agent associado ao client HTTP genérico/de script
owasp-crs-v030301-id913102-scannerdetection 2 Encontramos o user agent associado ao bot ou rastreador da Web

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id913100-scannerdetection 1 Encontramos o user agent associado à verificação de segurança
owasp-crs-v030001-id913110-scannerdetection 1 Encontramos o cabeçalho da solicitação associado à verificação de segurança
owasp-crs-v030001-id913120-scannerdetection 1 Encontramos o nome de arquivo ou argumento associado à verificação de segurança
owasp-crs-v030001-id913101-scannerdetection 2 Encontramos o user agent associado ao client HTTP genérico/de script
owasp-crs-v030001-id913102-scannerdetection 2 Encontramos o user agent associado ao bot ou rastreador da Web

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('scannerdetection-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v422-stable', {'sensitivity': 2})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 2})

Ataque de protocolo

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada do ataque de protocolo.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id921110-protocolattack 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v042200-id921120-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v042200-id921130-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v042200-id921140-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando cabeçalhos
owasp-crs-v042200-id921150-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v042200-id921160-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF e nome do cabeçalho detectados)
owasp-crs-v042200-id921190-protocolattack 1 Divisão HTTP (CR/LF no nome de arquivo da solicitação detectado)
owasp-crs-v042200-id921200-protocolattack 1 Ataque de injeção LDAP
owasp-crs-v042200-id921421-protocolattack 1 Cabeçalho Content-Type: Content-Type perigoso fora da declaração de tipo MIME
owasp-crs-v042200-id921240-protocolattack 1 Tentativa de ataque mod_proxy detectada
owasp-crs-v042200-id921250-protocolattack 1 Tentativa de uso de cookies antigos v1 detectada
owasp-crs-v042200-id921151-protocolattack 2 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v042200-id921422-protocolattack 2 Cabeçalho Content-Type: Content-Type perigoso fora da declaração de tipo MIME
owasp-crs-v042200-id921230-protocolattack 3 Cabeçalho de intervalo HTTP detectado
owasp-crs-v042200-id921170-protocolattack 3 Poluição do parâmetro HTTP (%{MATCHED_VAR_NAME})
owasp-crs-v042200-id921210-protocolattack 3 Poluição do parâmetro HTTP após detecção de caractere falso depois da matriz de parâmetros.
owasp-crs-v042200-id921220-protocolattack 4 Poluição do parâmetro HTTP possível usando a notação de matriz

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030301-id921110-protocolattack 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030301-id921120-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030301-id921130-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030301-id921140-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando cabeçalhos
owasp-crs-v030301-id921150-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030301-id921160-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF e nome do cabeçalho detectados)
owasp-crs-v030301-id921190-protocolattack 1 Divisão HTTP (CR/LF no nome de arquivo da solicitação detectado)
owasp-crs-v030301-id921200-protocolattack 1 Ataque de injeção LDAP
owasp-crs-v030301-id921151-protocolattack 2 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030301-id921170-protocolattack 3 Poluição de parâmetros HTTP

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id921100-protocolattack 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030001-id921110-protocolattack 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030001-id921120-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030001-id921130-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030001-id921140-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando cabeçalhos
owasp-crs-v030001-id921150-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030001-id921160-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF e nome do cabeçalho detectados)
Not included 1 Divisão HTTP (CR/LF no nome de arquivo da solicitação detectado)
Not included 1 Ataque de injeção LDAP
owasp-crs-v030001-id921151-protocolattack 2 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030001-id921170-protocolattack 3 Poluição de parâmetros HTTP

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('protocolattack-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v422-stable', {'sensitivity': 3})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 3})

PHP

A tabela a seguir mostra o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada do PHP.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id933100-php 1 Ataque de injeção de PHP: tag aberta de PHP encontrada
owasp-crs-v042200-id933110-php 1 Ataque de injeção de PHP: upload do arquivo de script PHP encontrado
owasp-crs-v042200-id933120-php 1 Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v042200-id933130-php 1 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v042200-id933135-php 1 Ataque de injeção de PHP: acesso a variáveis encontrado
owasp-crs-v042200-id933140-php 1 Ataque de injeção de PHP: fluxo de E/S encontrado
owasp-crs-v042200-id933200-php 1 Ataque de injeção de PHP: esquema de wrapper detectado
owasp-crs-v042200-id933150-php 1 Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
owasp-crs-v042200-id933160-php 1 Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
owasp-crs-v042200-id933170-php 1 Ataque de injeção de PHP: injeção de objeto serializado
owasp-crs-v042200-id933180-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v042200-id933210-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v042200-id933151-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v042200-id933152-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v042200-id933153-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v042200-id933131-php 3 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v042200-id933161-php 3 Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v042200-id933111-php 3 Ataque de injeção de PHP: upload do arquivo de script PHP encontrado
owasp-crs-v042200-id933190-php 3 Ataque de injeção de PHP: tag de fechamento de PHP encontrada
owasp-crs-v042200-id933211-php 3 Ataque de injeção de PHP: chamada de função variável encontrada

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id933100-php 1 Ataque de injeção de PHP: tag aberta de PHP encontrada
owasp-crs-v030301-id933110-php 1 Ataque de injeção de PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030301-id933120-php 1 Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030301-id933130-php 1 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933140-php 1 Ataque de injeção de PHP: fluxo de E/S encontrado
owasp-crs-v030301-id933200-php 1 Ataque de injeção de PHP: esquema de wrapper detectado
owasp-crs-v030301-id933150-php 1 Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
owasp-crs-v030301-id933160-php 1 Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
owasp-crs-v030301-id933170-php 1 Ataque de injeção de PHP: injeção de objeto serializado
owasp-crs-v030301-id933180-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933210-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933151-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v030301-id933131-php 3 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933161-php 3 Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030301-id933111-php 3 Ataque de injeção de PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030301-id933190-php 3 Ataque de injeção de PHP: tag de fechamento de PHP encontrada

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id933100-php 1 Ataque de injeção de PHP: tag aberta de PHP encontrada
owasp-crs-v030001-id933110-php 1 Ataque de injeção de PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030001-id933120-php 1 Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030001-id933130-php 1 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933140-php 1 Ataque de injeção de PHP: fluxo de E/S encontrado
Not included 1 Ataque de injeção de PHP: esquema de wrapper detectado
owasp-crs-v030001-id933150-php 1 Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
owasp-crs-v030001-id933160-php 1 Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
owasp-crs-v030001-id933170-php 1 Ataque de injeção de PHP: injeção de objeto serializado
owasp-crs-v030001-id933180-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
Not included 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030001-id933151-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v030001-id933131-php 3 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933161-php 3 Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030001-id933111-php 3 Ataque de injeção de PHP: upload do arquivo de script PHP encontrado
Not included 3 Ataque de injeção de PHP: tag de fechamento de PHP encontrada

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('php-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v422-stable', {'sensitivity': 3})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 3})

Fixação de sessão

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada da fixação de sessão.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id943100-sessionfixation 1 Possível ataque de fixação de sessão: configuração de valores de cookies em HTML
owasp-crs-v042200-id943110-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro de ID da sessão com referenciador fora do domínio
owasp-crs-v042200-id943120-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro ID da sessão sem referenciador

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id943100-sessionfixation 1 Possível ataque de fixação de sessão: configuração de valores de cookies em HTML
owasp-crs-v030301-id943110-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro de ID da sessão com referenciador fora do domínio
owasp-crs-v030301-id943120-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro ID da sessão sem referenciador

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id943100-sessionfixation 1 Possível ataque de fixação de sessão: configuração de valores de cookies em HTML
owasp-crs-v030001-id943110-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro de ID da sessão com referenciador fora do domínio
owasp-crs-v030001-id943120-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro ID da sessão sem referenciador

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas as assinaturas para fixação de sessão estão no nível 1 de sensibilidade. A configuração a seguir funciona para todos os níveis de sensibilidade:

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sessionfixation-v422-stable', {'sensitivity': 1})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sessionfixation-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sessionfixation-stable', {'sensitivity': 1})

Ataque de Java

A tabela a seguir fornece o ID de assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada do ataque de Java.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id944100-java 1 Execução de comando remota: classe Java suspeita detectada
owasp-crs-v042200-id944110-java 1 Execução de comandos remotos: geração de processos Java (CVE-2017-9805)
owasp-crs-v042200-id944120-java 1 Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v042200-id944130-java 1 Classe Java suspeita detectada
owasp-crs-v042200-id944140-java 1 Ataque de injeção de Java: upload de arquivo JavaScript encontrado
owasp-crs-v042200-id944150-java 1 Possível execução de comando remota: Log4j ou Log4shell
owasp-crs-v042200-id944151-java 2 Possível execução de comando remota: Log4j ou Log4shell
owasp-crs-v042200-id944200-java 2 Bytes mágicos detectados, possível serialização Java em uso
owasp-crs-v042200-id944210-java 2 Bytes mágicos detectados codificados em Base64 com uma provável serialização Java em uso
owasp-crs-v042200-id944240-java 2 Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v042200-id944250-java 2 Execução de comando remota: método Java suspeito detectado
owasp-crs-v042200-id944260-java 2 Execução de comando remoto: payload mal-intencionado de carregamento de classe
owasp-crs-v042200-id944300-java 3 String codificada em Base64 correspondente a uma palavra-chave suspeita
owasp-crs-v042200-id944152-java 4 Possível execução de comando remota: Log4j ou Log4shell

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id944100-java 1 Execução de comando remota: classe Java suspeita detectada
owasp-crs-v030301-id944110-java 1 Execução de comandos remotos: geração de processos Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java 1 Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java 1 Classe Java suspeita detectada
owasp-crs-v030301-id944200-java 2 Bytes mágicos detectados, possível serialização Java em uso
owasp-crs-v030301-id944210-java 2 Bytes mágicos detectados codificados em Base64 com uma provável serialização Java em uso
owasp-crs-v030301-id944240-java 2 Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java 2 Execução de comando remota: método Java suspeito detectado
owasp-crs-v030301-id944300-java 3 String codificada em Base64 correspondente a uma palavra-chave suspeita

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Execução de comando remota: classe Java suspeita detectada
Not included 1 Execução de comandos remotos: geração de processos Java (CVE-2017-9805)
Not included 1 Execução de comando remota: serialização Java (CVE-2015-4852)
Not included 1 Classe Java suspeita detectada
Not included 2 Bytes mágicos detectados, possível serialização Java em uso
Not included 2 Bytes mágicos detectados codificados em Base64 com uma provável serialização Java em uso
Not included 2 Execução de comando remota: serialização Java (CVE-2015-4852)
Not included 2 Execução de comando remota: método Java suspeito detectado
Not included 3 String codificada em Base64 correspondente a uma palavra-chave suspeita

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('java-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v422-stable', {'sensitivity': 3})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 3})

Ataque genérico

A tabela a seguir fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra pré-configurada de ataque genérico.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id934100-generic 1 Ataque de injeção de Node.js 1/2
owasp-crs-v042200-id934110-generic 1 Possível ataque de falsificação de solicitação do lado do servidor (SSRF): URL de metadados do provedor de nuvem no parâmetro
owasp-crs-v042200-id934130-generic 1 Poluição de protótipos em JavaScript
owasp-crs-v042200-id934150-generic 1 Ataque de injeção de Ruby
owasp-crs-v042200-id934160-generic 1 Ataque DoS de Node.js
owasp-crs-v042200-id934170-generic 1 Ataque de esquema de dados PHP
owasp-crs-v042200-id934101-generic 2 Ataque de injeção de Node.js 2/2
owasp-crs-v042200-id934120-generic 2 Possível ataque de falsificação de solicitação do lado do servidor (SSRF): parâmetro de URL que usa um endereço IP
owasp-crs-v042200-id934140-generic 2 Ataque de injeção de Perl
owasp-crs-v042200-id934180-generic 2 Ataque SSTI

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id934100-nodejs 1 Ataque de injeção de Node.js

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de injeção de Node.js

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas as assinaturas de ataque do NodeJS estão no nível 1 de sensibilidade. A configuração a seguir funciona para outros níveis de sensibilidade:

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('generic-v422-stable', {'sensitivity': 1})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('nodejs-v33-stable', {'sensitivity': 1})

Comparação das regras de WAF do Cloud Armor: CRS 3.3 e CRS 4.22

A tabela a seguir mostra a lista completa de diferenças entre os conjuntos de regras CRS 3.3 e CRS 4.22 do Cloud Armor.

A categoria nodejs do CRS 3.3 foi renomeada para generic no CRS 4.22, mas elas compartilham o mesmo prefixo de ID de regra "934". O CRS 4.22 é recomendado para proteção contra ameaças modernas.

Categoria Regra do OWASP Código da regra No CRS 3.3 No CRS 4.22 Status
Scripting em vários locais (XSS)xss-v422-stable941100SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941101SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941110SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941120SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941130SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941140SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941150SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941160SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941170SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941180SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941181NãoSim4.22 Somente
Scripting em vários locais (XSS)xss-v422-stable941190SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941200SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941210SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941220SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941230SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941240SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941250SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941260SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941270SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941280SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941290SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941300SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941310SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941320SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941330SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941340SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941350SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941360SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941370SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941380SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941390NãoSim4.22 Somente
Scripting em vários locais (XSS)xss-v422-stable941400NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934100SimSimAmbos
Genérico (NodeJS)generic-v422-stable934101NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934110NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934120NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934130NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934140NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934150NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934160NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934170NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934180NãoSim4.22 Somente
Javajava-v422-stable944100SimSimAmbos
Javajava-v422-stable944110SimSimAmbos
Javajava-v422-stable944120SimSimAmbos
Javajava-v422-stable944130SimSimAmbos
Javajava-v422-stable944140NãoSim4.22 Somente
Javajava-v422-stable944150NãoSim4.22 Somente
Javajava-v422-stable944151NãoSim4.22 Somente
Javajava-v422-stable944152NãoSim4.22 Somente
Javajava-v422-stable944200SimSimAmbos
Javajava-v422-stable944210SimSimAmbos
Javajava-v422-stable944240SimSimAmbos
Javajava-v422-stable944250SimSimAmbos
Javajava-v422-stable944260NãoSim4.22 Somente
Javajava-v422-stable944300SimSimAmbos
Inclusão de arquivo local (LFI)lfi-v422-stable930100SimSimAmbos
Inclusão de arquivo local (LFI)lfi-v422-stable930110SimSimAmbos
Inclusão de arquivo local (LFI)lfi-v422-stable930120SimSimAmbos
Inclusão de arquivo local (LFI)lfi-v422-stable930121NãoSim4.22 Somente
Inclusão de arquivo local (LFI)lfi-v422-stable930130SimSimAmbos
Aplicação de métodosmethodenforcement-v422-stable911100SimSimAmbos
PHPphp-v422-stable933100SimSimAmbos
PHPphp-v422-stable933110SimSimAmbos
PHPphp-v422-stable933111SimSimAmbos
PHPphp-v422-stable933120SimSimAmbos
PHPphp-v422-stable933130SimSimAmbos
PHPphp-v422-stable933131SimSimAmbos
PHPphp-v422-stable933135NãoSim4.22 Somente
PHPphp-v422-stable933140SimSimAmbos
PHPphp-v422-stable933150SimSimAmbos
PHPphp-v422-stable933151SimSimAmbos
PHPphp-v422-stable933152NãoSim4.22 Somente
PHPphp-v422-stable933153NãoSim4.22 Somente
PHPphp-v422-stable933160SimSimAmbos
PHPphp-v422-stable933161SimSimAmbos
PHPphp-v422-stable933170SimSimAmbos
PHPphp-v422-stable933180SimSimAmbos
PHPphp-v422-stable933190SimSimAmbos
PHPphp-v422-stable933200SimSimAmbos
PHPphp-v422-stable933210SimSimAmbos
PHPphp-v422-stable933211NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921110SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921120SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921130SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921140SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921150SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921151SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921160SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921170SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921190SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921200SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921210NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921220NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921230NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921240NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921250NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921421NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921422NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932100SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932105SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932106SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932110SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932115SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932120SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932125NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932130SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932131NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932140SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932150SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932160SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932161NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932170SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932171SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932175NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932180SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932190SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932200SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932205NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932206NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932207NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932210NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932220NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932230NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932231NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932232NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932235NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932236NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932237NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932238NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932239NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932240NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932250NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932260NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932270NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932271NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932280NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932281NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932300NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932301NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932310NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932311NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932320NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932321NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932330NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932331NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932370NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932371NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932380NãoSim4.22 Somente
Inclusão de arquivo remoto (RFI)rfi-v422-stable931100SimSimAmbos
Inclusão de arquivo remoto (RFI)rfi-v422-stable931110SimSimAmbos
Inclusão de arquivo remoto (RFI)rfi-v422-stable931120SimSimAmbos
Inclusão de arquivo remoto (RFI)rfi-v422-stable931130SimSimAmbos
Inclusão de arquivo remoto (RFI)rfi-v422-stable931131NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942100SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942101SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942110SimNão3.3 Somente
Injeção de SQL (SQLi)sqli-v422-stable942120SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942130SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942131NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942140SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942150SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942151NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942152NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942160SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942170SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942180SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942190SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942200SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942210SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942220SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942230SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942240SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942250SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942251SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942260SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942270SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942280SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942290SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942300SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942310SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942320SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942321NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942330SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942340SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942350SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942360SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942361SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942362NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942370SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942380SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942390SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942400SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942410SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942420SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942421SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942430SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942431SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942432SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942440SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942450SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942460SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942470SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942480SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942490SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942500SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942510SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942511SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942520NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942521NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942522NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942530NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942540NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942550NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942560NãoSim4.22 Somente
Detecção de verificadoresscannerdetection-v422-stable913100SimSimAmbos
Detecção de verificadoresscannerdetection-v422-stable913101SimNão3.3 Somente
Detecção de verificadoresscannerdetection-v422-stable913102SimNão3.3 Somente
Detecção de verificadoresscannerdetection-v422-stable913110SimNão3.3 Somente
Detecção de verificadoresscannerdetection-v422-stable913120SimNão3.3 Somente
Fixação de sessãosessionfixation-v422-stable943100SimSimAmbos
Fixação de sessãosessionfixation-v422-stable943110SimSimAmbos
Fixação de sessãosessionfixation-v422-stable943120SimSimAmbos

CVEs e outras vulnerabilidades

A tabela a seguir contém o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra de vulnerabilidade de RCE do React para ajudar a detectar e mitigar o CVE-2025-55182.

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
google-mrs-v202512-id000001-rce 0 Vulnerabilidade de RCE do React para ajudar a detectar e mitigar a CVE-2025-55182
google-mrs-v202512-id000002-rce 0 Vulnerabilidade de RCE do React para ajudar a detectar e mitigar a CVE-2025-55182

Use a seguinte expressão para ajudar a detectar e mitigar a CVE-2025-55182:

(has(request.headers['next-action']) || has(request.headers['rsc-action-id']) ||request.headers['content-type'].contains('multipart/form-data') || request.headers['content-type'].contains('application/x-www-form-urlencoded') ) && evaluatePreconfiguredWaf('cve-canary',{'sensitivity': 0, 'opt_in_rule_ids': ['google-mrs-v202512-id000001-rce', 'google-mrs-v202512-id000002-rce']})

A tabela a seguir contém o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra pré-configurada da vulnerabilidade de RCE Log4j do CVE.

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id044228-cve 1 Regra de base para ajudar a detectar tentativas de exploração de CVE-2021-44228 e CVE-2021-45046
owasp-crs-v030001-id144228-cve 1 Melhorias fornecidas pelo Google para cobrir mais tentativas de desvio e ofuscação
owasp-crs-v030001-id244228-cve 3 Aumento da sensibilidade da detecção para segmentar ainda mais tentativas de desvio e ofuscação, com aumento nominal do risco de detecção de falsos positivos
owasp-crs-v030001-id344228-cve 3 Aumento da sensibilidade da detecção para segmentar ainda mais tentativas de desvio e ofuscação, usando a codificação Base64, com aumento nominal do risco de detecção de falsos positivos.

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 3})

Vulnerabilidade a SQLi de conteúdo no formato JSON

A tabela a seguir contém o ID da assinatura, o nível de sensibilidade e a descrição da assinatura compatível 942550-sqli, que abrange a vulnerabilidade em que invasores mal-intencionados podem ignorar o WAF anexando sintaxe JSON ao payloads de injeção de SQL.

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-id942550-sqli 2 Detecta todos os vetores SQLi baseados em JSON, incluindo assinaturas SQLi encontradas no URL

Use a expressão a seguir para implantar a assinatura:

  evaluatePreconfiguredWaf('json-sqli-canary', {'sensitivity':0, 'opt_in_rule_ids': ['owasp-crs-id942550-sqli']})
  

Recomendamos que você também ative sqli-v33-stable no nível de sensibilidade 2 para lidar totalmente com os desvios por injeção de SQL baseados em JSON.

Limitações

As regras de WAF pré-configuradas do Cloud Armor têm as seguintes limitações:

  • A propagação das mudanças nas regras de WAF geralmente leva vários minutos.
  • Entre os tipos de solicitações HTTP com um corpo de solicitação, o Cloud Armor processa apenas solicitações com um corpo. O Cloud Armor avalia regras pré-configuradas com base nos primeiros 64 KB de conteúdo do corpo da solicitação. Para mais informações, consulte Limitação da inspeção do corpo da solicitação.
  • Quando a análise JSON está ativada, o Cloud Armor pode analisar e aplicar regras WAF pré-configuradas a conteúdo formatado em JSON. Para mais informações, consulte Analisar o conteúdo do corpo da solicitação.
  • Se você excluir campos de solicitação da inspeção em uma regra de WAF pré-configurada para reduzir falsos positivos, não será possível usar a ação allow com essa regra. Os campos de solicitação explicitamente excluídos da inspeção são permitidos automaticamente.
  • As regras de WAF pré-configuradas do Cloud Armor só podem ser usadas com serviços de back-end atrás de um balanceador de carga. Portanto, as cotas e os limites de balanceamento de carga se aplicam à implantação. Para mais informações, consulte as cotas do balanceamento de carga.

A seguir