Übersicht über vorkonfigurierte WAF-Regeln für Cloud Armor
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Vorkonfigurierte WAF-Regeln für Google Cloud Armor sind komplexe Web Application Firewall (WAF)-Regeln mit Dutzenden von Signaturen, die aus Open-Source-Branchenstandards kompiliert wurden. Jede Signatur entspricht einer Angriffserkennungsregel im Regelsatz. Google bietet diese Regeln wie besehen an. Die Regeln ermöglichen es Cloud Armor, Dutzende von unterschiedlichen Traffic-Signaturen auszuwerten. Dabei bezieht sich Cloud Armor auf Regeln, die praktischerweise benannt sind, anstatt dass Sie jede Signatur manuell definieren müssen.
Die folgende Tabelle enthält eine umfassende Liste vorkonfigurierter WAF-Regeln, die in einer Cloud Armor-Sicherheitsrichtlinie verwendet werden können. Diese Regeln basieren auf dem OWASP ModSecurity Core Rule Set (CRS), z. B. OWASP Core Rule Set 4.22. Wir empfehlen, Version 4.22 zu verwenden, um den bestmöglichen Schutz vor modernen Bedrohungen zu erhalten. Derzeit werden CRS 3.3 und 3.0 unterstützt. Wir empfehlen jedoch, ältere Versionen, insbesondere CRS-Version 3.0, zu vermeiden, wenn Ihre Arbeitslasten die Regeln der Version 4.22 zulassen.
CRS 4.22
Name der Cloud Armor-Regel
OWASP-Regelname
Aktueller Status
SQL-Einschleusung
sqli-v422-stable
Mit sqli-v422-canary synchronisiert
sqli-v422-canary
Neueste
Cross-Site-Scripting
xss-v422-stable
Mit xss-v422-canary synchronisiert
xss-v422-canary
Neueste
Aufnahme lokaler Dateien
lfi-v422-stable
Mit lfi-v422-canary synchronisiert
lfi-v422-canary
Neueste
Remote-Datei einschließen
rfi-v422-stable
Mit rfi-v422-canary synchronisiert
rfi-v422-canary
Neueste
Codeausführung per Fernzugriff
rce-v422-stable
Mit rce-v422-canary synchronisiert
rce-v422-canary
Neueste
Methodenerzwingung
methodenforcement-v422-stable
Mit methodenforcement-v422-canary synchronisiert
methodenforcement-v422-canary
Neueste
Scannererkennung
scannerdetection-v422-stable
Mit scannerdetection-v422-canary synchronisiert
scannerdetection-v422-canary
Neueste
Protokollangriff
protocolattack-v422-stable
Mit protocolattack-v422-canary synchronisiert
protocolattack-v422-canary
Neueste
PHP-Injection-Angriff
php-v422-stable
Mit php-v422-canary synchronisiert
php-v422-canary
Neueste
Sitzungsfixierungsangriff
sessionfixation-v422-stable
Mit sessionfixation-v422-canary synchronisiert
sessionfixation-v422-canary
Neueste
Java-Angriff
java-v422-stable
Mit java-v422-canary synchronisiert
java-v422-canary
Neueste
Allgemeiner Angriff
generic-v422-stable
Mit generic-v422-canary synchronisiert
generic-v422-canary
Neueste
CRS 3.3
Name der Cloud Armor-Regel
OWASP-Regelname
Aktueller Status
SQL-Einschleusung
sqli-v33-stable
Mit sqli-v33-canary synchronisiert
sqli-v33-canary
Neueste
Cross-Site-Scripting
xss-v33-stable
Mit xss-v33-canary synchronisiert
xss-v33-canary
Neueste
Aufnahme lokaler Dateien
lfi-v33-stable
Mit lfi-v33-canary synchronisiert
lfi-v33-canary
Neueste
Remote-Datei einschließen
rfi-v33-stable
Mit rfi-v33-canary synchronisiert
rfi-v33-canary
Neueste
Codeausführung per Fernzugriff
rce-v33-stable
Mit rce-v33-canary synchronisiert
rce-v33-canary
Neueste
Methodenerzwingung
methodenforcement-v33-stable
Mit methodenforcement-v33-canary synchronisiert
methodenforcement-v33-canary
Neueste
Scannererkennung
scannerdetection-v33-stable
Mit scannerdetection-v33-canary synchronisiert
scannerdetection-v33-canary
Neueste
Protokollangriff
protocolattack-v33-stable
Mit protocolattack-v33-canary synchronisiert
protocolattack-v33-canary
Neueste
PHP-Injection-Angriff
php-v33-stable
Mit php-v33-canary synchronisiert
php-v33-canary
Neueste
Sitzungsfixierungsangriff
sessionfixation-v33-stable
Mit sessionfixation-v33-canary synchronisiert
sessionfixation-v33-canary
Neueste
Java-Angriff
java-v33-stable
Mit java-v33-canary synchronisiert
java-v33-canary
Neueste
NodeJS-Angriff
nodejs-v33-stable
Mit nodejs-v33-canary synchronisiert
nodejs-v33-canary
Neueste
CRS 3.0
Name der Cloud Armor-Regel
OWASP-Regelname
Aktueller Status
SQL-Einschleusung
sqli-stable
Mit sqli-canary synchronisiert
sqli-canary
Neueste
Cross-Site-Scripting
xss-stable
Mit xss-canary synchronisiert
xss-canary
Neueste
Aufnahme lokaler Dateien
lfi-stable
Mit lfi-canary synchronisiert
lfi-canary
Neueste
Remote-Datei einschließen
rfi-stable
Mit rfi-canary synchronisiert
rfi-canary
Neueste
Codeausführung per Fernzugriff
rce-stable
Mit rce-canary synchronisiert
rce-canary
Neueste
Methodenerzwingung
methodenforcement-stable
Mit methodenforcement-canary synchronisiert
methodenforcement-canary
Neueste
Scannererkennung
scannerdetection-stable
Mit scannerdetection-canary synchronisiert
scannerdetection-canary
Neueste
Protokollangriff
protocolattack-stable
Mit protocolattack-canary synchronisiert
protocolattack-canary
Neueste
PHP-Injection-Angriff
php-stable
Mit php-canary synchronisiert
php-canary
Neueste
Sitzungsfixierungsangriff
sessionfixation-stable
Mit sessionfixation-canary synchronisiert
sessionfixation-canary
Neueste
Java-Angriff
Not included
NodeJS-Angriff
Not included
Darüber hinaus stehen die folgenden cve-canary-Regeln allen Cloud Armor-Kunden zur Verfügung, um die folgenden Sicherheitslücken zu erkennen und optional zu blockieren:
Log4j RCE-Sicherheitslücken CVE-2021-44228 und CVE-2021-45046
Sicherheitslücke bei 942550-sqli-Inhalten im JSON-Format
google-mrs-v202512-id000001-rce- und google-mrs-v202512-id000002-rce-RCE-Sicherheitslücke in React
Name der Cloud Armor-Regel
Abgedeckte Sicherheitslückentypen
cve-canary
RCE-Sicherheitslücken in Log4j und React
json-sqli-canary
Sicherheitslücke in Form einer JSON-basierten SQL-Injection-Umgehung
Vorkonfigurierte OWASP-Regeln
Jede vorkonfigurierte WAF-Regel hat eine Empfindlichkeitsstufe, die einer OWASP CRS-Paranoia-Ebene entspricht.
Eine niedrigere Empfindlichkeitsstufe weist auf eine vertrauenswürdigere Signatur hin, bei der die Wahrscheinlichkeit eines falsch-positiven Ergebnisses geringer ist. Eine höhere Empfindlichkeitsstufe erhöht die Sicherheit, erhöht aber auch das Risiko, ein falsch-positives Ergebnis zu erzeugen. Standardmäßig wird Cloud Armor auf Empfindlichkeitsstufe 4 ausgeführt und wertet alle Signaturen in einem Regelsatz aus, sobald er aktiviert ist.
SQL-Injection (SQLi)
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für SQLi.
CRS 4.22
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v042200-id942100-sqli
1
SQL-Injection-Angriff über libinjection erkannt
owasp-crs-v042200-id942140-sqli
1
Angriff mit SQL-Injection: Allgemeine DB-Namen erkannt
owasp-crs-v042200-id942151-sqli
1
Angriff mit SQL-Injection: SQL-Funktionsname erkannt
owasp-crs-v042200-id942160-sqli
1
Erkennt SQLi-Tests mit sleep oder benchmark
owasp-crs-v042200-id942170-sqli
1
Erkennt SQL-benchmark- und sleep-Einschleusungsversuche, einschließlich bedingter Abfragen
owasp-crs-v042200-id942190-sqli
1
Erkennt MSSQL-Codeausführung und Informationserfassungsversuche
owasp-crs-v042200-id942220-sqli
1
Sucht nach Integer-Overflow-Angriffen
owasp-crs-v042200-id942230-sqli
1
Erkennt Angriffsversuche mit bedingter SQL-Einschleusung.
owasp-crs-v042200-id942240-sqli
1
Erkennt MySQL-Zeichensatzwechsel und MSSQL-DoS-Angriffsversuche
owasp-crs-v042200-id942250-sqli
1
Erkennt MATCH AGAINST-, MERGE- und EXECUTE IMMEDIATE-Einschleusungen
owasp-crs-v042200-id942270-sqli
1
Sucht nach einfachen SQL-Injection; gängiger Angriffs-String für MySQL, Oracle und andere
owasp-crs-v042200-id942280-sqli
1
Erkennt Postgres-pg_sleep-Einschleusungen, waitfor-Verzögerungsangriffe und Versuche, die Datenbank herunterzufahren
owasp-crs-v042200-id942290-sqli
1
Erkennt Angriffsversuche mit grundlegender MongoDB SQL-Einschleusung
owasp-crs-v042200-id942320-sqli
1
Erkennt Einschleusungen von gespeicherten Prozeduren oder Funktionen für MySQL und PostgreSQL.
owasp-crs-v042200-id942350-sqli
1
Erkennt MySQL-UDF-Einschleusungen und andere Versuche der Manipulation von Daten bzw. der Struktur
owasp-crs-v042200-id942360-sqli
1
Erkennt Versuche des Verkettens einfacher eingeschleuster SQL-Befehle und von SQL/LFI
owasp-crs-v042200-id942500-sqli
1
MySQL-Inline-Kommentar erkannt
owasp-crs-v042200-id942540-sqli
1
Umgehung der SQL-Authentifizierung (aufgeteilte Abfrage)
owasp-crs-v042200-id942560-sqli
1
MySQL-Nutzlast in wissenschaftlicher Schreibweise erkannt
owasp-crs-v042200-id942550-sqli
1
JSON-basierte SQL-Injection
owasp-crs-v042200-id942120-sqli
2
Angriff mit SQL-Injection: SQL-Operator erkannt
owasp-crs-v042200-id942130-sqli
2
Angriff mit SQL-Injection: Boolescher SQL-Angriff erkannt
owasp-crs-v042200-id942131-sqli
2
Angriff mit SQL-Injection: Boolescher SQL-Angriff erkannt
owasp-crs-v042200-id942150-sqli
2
Angriff mit SQL-Injection: SQL-Funktionsname erkannt
owasp-crs-v042200-id942180-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 1/3
owasp-crs-v042200-id942200-sqli
2
Erkennt durch MySQL-Kommentare oder -Leerzeichen verschleierte Einschleusungen und die Terminierung per Backtick
owasp-crs-v042200-id942210-sqli
2
Erkennt verkettete SQL-Einschleusungsversuche
owasp-crs-v042200-id942260-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 2/3
owasp-crs-v042200-id942300-sqli
2
Erkennt MySQL-Kommentare, ‑Bedingungen und ‑ch(a)r-Einschleusungen
owasp-crs-v042200-id942310-sqli
2
Erkennt verkettete SQL-Einschleusungsversuche 2/2
owasp-crs-v042200-id942330-sqli
2
Erkennt Probings von klassischen SQL-Injection 1/3
owasp-crs-v042200-id942340-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 3/3
owasp-crs-v042200-id942361-sqli
2
Erkennt einfache SQL-Einschleusungen basierend auf Schlüsselwortänderungen oder Union
owasp-crs-v042200-id942362-sqli
2
Erkennt Versuche des Verkettens einfacher eingeschleuster SQL-Befehle und von SQL/LFI
owasp-crs-v042200-id942370-sqli
2
Erkennt Probings von klassischen SQL-Einschleusungen 2/3
owasp-crs-v042200-id942380-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v042200-id942390-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v042200-id942400-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v042200-id942410-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v042200-id942470-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v042200-id942480-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v042200-id942430-sqli
2
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Argumente): Anzahl von Sonderzeichen überschritten (12)
owasp-crs-v042200-id942440-sqli
2
SQL-Kommentarsequenz erkannt
owasp-crs-v042200-id942450-sqli
2
SQL-Hex-Codierung erkannt
owasp-crs-v042200-id942510-sqli
2
SQLi-Umgang durch erkannte Ticks oder Graviszeichen
owasp-crs-v042200-id942520-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 4.0/4
owasp-crs-v042200-id942521-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 4.1/4
owasp-crs-v042200-id942522-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 4.1/4
owasp-crs-v042200-id942101-sqli
2
SQL-Injection-Angriff über libinjection erkannt
owasp-crs-v042200-id942152-sqli
2
Angriff mit SQL-Injection: SQL-Funktionsname erkannt
owasp-crs-v042200-id942321-sqli
2
Erkennt Einschleusungen von gespeicherten Prozeduren oder Funktionen für MySQL und PostgreSQL.
owasp-crs-v042200-id942251-sqli
3
Erkennt HAVING-Einschleusungen
owasp-crs-v042200-id942490-sqli
3
Erkennt Probings von klassischen SQL-Einschleusungen 3/3
owasp-crs-v042200-id942420-sqli
3
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Cookies): Anzahl von Sonderzeichen überschritten (8)
owasp-crs-v042200-id942431-sqli
3
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Argumente): Anzahl von Sonderzeichen überschritten (6)
owasp-crs-v042200-id942460-sqli
3
Warnung: Erkennung einer Metazeichenanomalie – Wiederholte Non-Word-Zeichen
owasp-crs-v042200-id942511-sqli
3
SQLi-Umgehungsversuch durch erkannte Ticks
owasp-crs-v042200-id942530-sqli
3
SQLi-Abfragebeendigung erkannt
owasp-crs-v042200-id942421-sqli
4
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Cookies): Anzahl von Sonderzeichen überschritten (3)
owasp-crs-v042200-id942432-sqli
4
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Argumente): Anzahl von Sonderzeichen überschritten (2)
CRS 3.3
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030301-id942100-sqli
1
SQL-Injection-Angriff über libinjection erkannt
owasp-crs-v030301-id942140-sqli
1
Angriff mit SQL-Injection: Allgemeine DB-Namen erkannt
owasp-crs-v030301-id942160-sqli
1
Erkennt SQLi-Tests mit sleep oder benchmark
owasp-crs-v030301-id942170-sqli
1
Erkennt SQL-sleep- oder benchmark-Einschleusungsversuche, einschließlich bedingter Abfragen
owasp-crs-v030301-id942190-sqli
1
Erkennt MSSQL-Codeausführung und Informationserfassungsversuche
owasp-crs-v030301-id942220-sqli
1
Sucht nach Integer-Overflow-Angriffen
owasp-crs-v030301-id942230-sqli
1
Erkennt Angriffsversuche mit bedingter SQL-Einschleusung.
owasp-crs-v030301-id942240-sqli
1
Erkennt MySQL-Zeichensatzwechsel und MSSQL-DoS-Angriffsversuche
owasp-crs-v030301-id942250-sqli
1
Erkennt MATCH AGAINST
owasp-crs-v030301-id942270-sqli
1
Sucht nach einfachen eingeschleuster SQL-Befehlen; gängiger Angriffs-String für MySQL
owasp-crs-v030301-id942280-sqli
1
Erkennt Postgres-pg_sleep-Einschleusung
owasp-crs-v030301-id942290-sqli
1
Erkennt Angriffsversuche mit grundlegender MongoDB SQL-Einschleusung
owasp-crs-v030301-id942320-sqli
1
Erkennt Einschleusungen von gespeicherten Prozeduren oder Funktionen für MySQL und PostgreSQL.
owasp-crs-v030301-id942350-sqli
1
Erkennt MySQL-UDF-Einschleusungen und andere Versuche der Manipulation von Daten bzw. der Struktur
owasp-crs-v030301-id942360-sqli
1
Erkennt Versuche des Verkettens einfacher eingeschleuster SQL-Befehle und von SQL/LFI
owasp-crs-v030301-id942500-sqli
1
MySQL-Inline-Kommentar erkannt
owasp-crs-v030301-id942110-sqli
2
Angriff mit SQL-Injection: Allgemeine Tests auf Befehlseinschleusung erkannt
owasp-crs-v030301-id942120-sqli
2
Angriff mit SQL-Injection: SQL-Operator erkannt
owasp-crs-v030301-id942130-sqli
2
Angriff mit SQL-Injection: SQL-Tautologie erkannt
owasp-crs-v030301-id942150-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v030301-id942180-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 1/3
owasp-crs-v030301-id942200-sqli
2
Erkennt durch MySQL-Kommentare oder -Leerzeichen verschleierte Einschleusungen und die Terminierung per Backtick
owasp-crs-v030301-id942210-sqli
2
Erkennt verkettete SQL-Einschleusungsversuche
owasp-crs-v030301-id942260-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 2/3
owasp-crs-v030301-id942300-sqli
2
Erkennt MySQL-Kommentare
owasp-crs-v030301-id942310-sqli
2
Erkennt verkettete SQL-Einschleusungsversuche 2/2
owasp-crs-v030301-id942330-sqli
2
Erkennt Probings von klassischen SQL-Einschleusungen 1/2
owasp-crs-v030301-id942340-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 3/3
owasp-crs-v030301-id942361-sqli
2
Erkennt einfache SQL-Einschleusungen basierend auf Schlüsselwortänderungen oder Union
owasp-crs-v030301-id942370-sqli
2
Erkennt Probings von klassischen SQL-Einschleusungen 2/3
owasp-crs-v030301-id942380-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v030301-id942390-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v030301-id942400-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v030301-id942410-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v030301-id942470-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v030301-id942480-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v030301-id942430-sqli
2
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Argumente): Anzahl von Sonderzeichen überschritten (12)
owasp-crs-v030301-id942440-sqli
2
SQL-Kommentarsequenz erkannt
owasp-crs-v030301-id942450-sqli
2
SQL-Hex-Codierung erkannt
owasp-crs-v030301-id942510-sqli
2
SQLi-Umgang durch erkannte Ticks oder Graviszeichen
owasp-crs-v030301-id942251-sqli
3
Erkennt HAVING-Einschleusungen
owasp-crs-v030301-id942490-sqli
3
Erkennt Probings von klassischen SQL-Einschleusungen 3/3
owasp-crs-v030301-id942420-sqli
3
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Cookies): Anzahl von Sonderzeichen überschritten (8)
owasp-crs-v030301-id942431-sqli
3
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Argumente): Anzahl von Sonderzeichen überschritten (6)
owasp-crs-v030301-id942460-sqli
3
Warnung: Erkennung einer Metazeichenanomalie – Wiederholte Non-Word-Zeichen
owasp-crs-v030301-id942101-sqli
3
SQL-Injection-Angriff über libinjection erkannt
owasp-crs-v030301-id942511-sqli
3
SQLi-Umgehungsversuch durch erkannte Ticks
owasp-crs-v030301-id942421-sqli
4
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Cookies): Anzahl von Sonderzeichen überschritten (3)
owasp-crs-v030301-id942432-sqli
4
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Argumente): Anzahl von Sonderzeichen überschritten (2)
CRS 3.0
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
Not included
1
SQL-Injection-Angriff über libinjection erkannt
owasp-crs-v030001-id942140-sqli
1
Angriff mit SQL-Injection: Allgemeine DB-Namen erkannt
owasp-crs-v030001-id942160-sqli
1
Erkennt SQLi-Tests mit sleep oder benchmark
owasp-crs-v030001-id942170-sqli
1
Erkennt SQL-sleep- oder benchmark-Einschleusungsversuche, einschließlich bedingter Abfragen
owasp-crs-v030001-id942190-sqli
1
Erkennt MSSQL-Codeausführung und Informationserfassungsversuche
owasp-crs-v030001-id942220-sqli
1
Sucht nach Integer-Overflow-Angriffen
owasp-crs-v030001-id942230-sqli
1
Erkennt Angriffsversuche mit bedingter SQL-Einschleusung.
owasp-crs-v030001-id942240-sqli
1
Erkennt MySQL-Zeichensatzwechsel und MSSQL-DoS-Angriffsversuche
owasp-crs-v030001-id942250-sqli
1
Erkennt MATCH AGAINST
owasp-crs-v030001-id942270-sqli
1
Sucht nach einfachen eingeschleuster SQL-Befehlen; gängiger Angriffs-String für MySQL
owasp-crs-v030001-id942280-sqli
1
Erkennt Postgres-pg_sleep-Einschleusung
owasp-crs-v030001-id942290-sqli
1
Erkennt Angriffsversuche mit grundlegender MongoDB SQL-Einschleusung
owasp-crs-v030001-id942320-sqli
1
Erkennt Einschleusungen von gespeicherten Prozeduren oder Funktionen für MySQL und PostgreSQL.
owasp-crs-v030001-id942350-sqli
1
Erkennt MySQL-UDF-Einschleusungen und andere Versuche der Manipulation von Daten bzw. der Struktur
owasp-crs-v030001-id942360-sqli
1
Erkennt Versuche des Verkettens einfacher eingeschleuster SQL-Befehle und von SQL/LFI
Not included
1
MySQL-Inline-Kommentar erkannt
owasp-crs-v030001-id942110-sqli
2
Angriff mit SQL-Injection: Allgemeine Tests auf Befehlseinschleusung erkannt
owasp-crs-v030001-id942120-sqli
2
Angriff mit SQL-Injection: SQL-Operator erkannt
Not included
2
Angriff mit SQL-Injection: SQL-Tautologie erkannt
owasp-crs-v030001-id942150-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v030001-id942180-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 1/3
owasp-crs-v030001-id942200-sqli
2
Erkennt durch MySQL-Kommentare oder -Leerzeichen verschleierte Einschleusungen und die Terminierung per Backtick
owasp-crs-v030001-id942210-sqli
2
Erkennt verkettete SQL-Einschleusungsversuche
owasp-crs-v030001-id942260-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 2/3
owasp-crs-v030001-id942300-sqli
2
Erkennt MySQL-Kommentare
owasp-crs-v030001-id942310-sqli
2
Erkennt verkettete SQL-Einschleusungsversuche 2/2
owasp-crs-v030001-id942330-sqli
2
Erkennt Probings von klassischen SQL-Einschleusungen 1/2
owasp-crs-v030001-id942340-sqli
2
Erkennt Umgehungsversuche der einfachen SQL-Authentifizierung 3/3
Not included
2
Erkennt einfache SQL-Einschleusungen basierend auf Schlüsselwortänderungen oder Union
Not included
2
Erkennt Probings von klassischen SQL-Einschleusungen 2/3
owasp-crs-v030001-id942380-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v030001-id942390-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v030001-id942400-sqli
2
Angriff mit SQL-Einschleusung
owasp-crs-v030001-id942410-sqli
2
Angriff mit SQL-Einschleusung
Not included
2
Angriff mit SQL-Einschleusung
Not included
2
Angriff mit SQL-Einschleusung
owasp-crs-v030001-id942430-sqli
2
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Argumente): Anzahl von Sonderzeichen überschritten (12)
owasp-crs-v030001-id942440-sqli
2
SQL-Kommentarsequenz erkannt
owasp-crs-v030001-id942450-sqli
2
SQL-Hex-Codierung erkannt
Not included
2
SQLi-Umgang durch erkannte Ticks oder Graviszeichen
owasp-crs-v030001-id942251-sqli
3
Erkennt HAVING-Einschleusungen
Not included
2
Erkennt Probings von klassischen SQL-Einschleusungen 3/3
owasp-crs-v030001-id942420-sqli
3
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Cookies): Anzahl von Sonderzeichen überschritten (8)
owasp-crs-v030001-id942431-sqli
3
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Argumente): Anzahl von Sonderzeichen überschritten (6)
owasp-crs-v030001-id942460-sqli
3
Warnung: Erkennung einer Metazeichenanomalie – Wiederholte Non-Word-Zeichen
Not included
3
SQL-Injection-Angriff über libinjection erkannt
Not included
3
SQLi-Umgehungsversuch durch erkannte Ticks
owasp-crs-v030001-id942421-sqli
4
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Cookies): Anzahl von Sonderzeichen überschritten (3)
owasp-crs-v030001-id942432-sqli
4
Eingeschränkte Anomalieerkennung für SQL-Zeichen (Argumente): Anzahl von Sonderzeichen überschritten (2)
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für XSS.
Falsch formatierte US-ASCII-Codierung für XSS-Filter – Angriff erkannt
owasp-crs-v030001-id941350-xss
1
UTF-7-Codierung – IE XSS – Angriff erkannt
Not included
1
JSF*ck- oder Hieroglyphy-Verschleierung erkannt
Not included
1
Globale JavaScript-Variable gefunden
Not included
2
XSS-Angriff über libinjection erkannt
owasp-crs-v030001-id941150-xss
2
XSS-Filter – Kategorie 5: Unzulässige HTML-Attribute
owasp-crs-v030001-id941320-xss
2
Möglicher XSS-Angriff erkannt – HTML-Tag-Handler
owasp-crs-v030001-id941330-xss
2
IE-XSS-Filter – Angriff erkannt
owasp-crs-v030001-id941340-xss
2
IE-XSS-Filter – Angriff erkannt
Not included
2
AngularJS-Clientvorlagenvorlage erkannt
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für LFI.
CRS 4.22
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v042200-id930100-lfi
1
Angriff mit Pfaddurchlauf (/../) oder (/.../)
owasp-crs-v042200-id930110-lfi
1
Angriff mit Pfaddurchlauf (/../) oder (/.../)
owasp-crs-v042200-id930120-lfi
1
Zugriffsversuch auf Betriebssystemdatei
owasp-crs-v042200-id930130-lfi
1
Zugriffsversuch auf Datei mit eingeschränktem Zugriff
owasp-crs-v042200-id930121-lfi
2
Zugriffsversuch auf Betriebssystemdatei in REQUEST_HEADERS
CRS 3.3
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030301-id930100-lfi
1
Angriff mit Pfaddurchlauf (/../)
owasp-crs-v030301-id930110-lfi
1
Angriff mit Pfaddurchlauf (/../)
owasp-crs-v030301-id930120-lfi
1
Zugriffsversuch auf Betriebssystemdatei
owasp-crs-v030301-id930130-lfi
1
Zugriffsversuch auf Datei mit eingeschränktem Zugriff
CRS 3.0
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030001-id930100-lfi
1
Angriff mit Pfaddurchlauf (/../)
owasp-crs-v030001-id930110-lfi
1
Angriff mit Pfaddurchlauf (/../)
owasp-crs-v030001-id930120-lfi
1
Zugriffsversuch auf Betriebssystemdatei
owasp-crs-v030001-id930130-lfi
1
Zugriffsversuch auf Datei mit eingeschränktem Zugriff
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Alle Signaturen für LFI entsprechen der Empfindlichkeitsstufe 1. Die folgende Konfiguration funktioniert für alle Empfindlichkeitsstufen:
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für RCE.
Remote-Befehlsausführung: Versuch, einen Platzhalter zu umgehen
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Alle Signaturen für RCE entsprechen der Empfindlichkeitsstufe 1. Die folgende Konfiguration funktioniert für alle Empfindlichkeitsstufen:
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für RFI.
CRS 4.22
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v042200-id931100-rfi
1
Möglicher RFI-Angriff (Remote File Inclusion): URL-Parameter mit IP-Adresse
owasp-crs-v042200-id931110-rfi
1
Möglicher RFI-Angriff (Remote File Inclusion): Verwendung eines häufigen und für RFI anfälligen Parameternamens mit URL-Nutzlast
owasp-crs-v042200-id931120-rfi
1
Möglicher RFI-Angriff (Remote File Inclusion): URL-Nutzlast mit nachgestelltem Fragezeichen (?)
owasp-crs-v042200-id931130-rfi
2
Möglicher RFI-Angriff (Remote File Inclusion): Verweis oder Link außerhalb der Domain
owasp-crs-v042200-id931131-rfi
2
Möglicher RFI-Angriff (Remote File Inclusion): Verweis oder Link außerhalb der Domain
CRS 3.3
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030301-id931100-rfi
1
Verwendung von IP-Adresse für URL-Parameter
owasp-crs-v030301-id931110-rfi
1
Verwendung eines häufigen und für RFI anfälligen Parameternamens mit URL-Nutzlast
owasp-crs-v030301-id931120-rfi
1
Verwendung von URL-Nutzlast mit nachgestelltem Fragezeichen (?)
owasp-crs-v030301-id931130-rfi
2
Domain-externer Verweis oder Link
CRS 3.0
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030001-id931100-rfi
1
Verwendung von IP-Adresse für URL-Parameter
owasp-crs-v030001-id931110-rfi
1
Verwendung eines häufigen und für RFI anfälligen Parameternamens mit URL-Nutzlast
owasp-crs-v030001-id931120-rfi
1
Verwendung von URL-Nutzlast mit nachgestelltem Fragezeichen (?)
owasp-crs-v030001-id931130-rfi
2
Domain-externer Verweis oder Link
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Methodenerzwingungsregel.
CRS 4.22
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v042200-id911100-methodenforcement
1
Methode ist gemäß Richtlinie nicht zulässig
CRS 3.3
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030301-id911100-methodenforcement
1
Methode ist gemäß Richtlinie nicht zulässig
CRS 3.0
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030001-id911100-methodenforcement
1
Methode ist gemäß Richtlinie nicht zulässig
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Scannererkennungsregel.
CRS 4.22
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v042200-id913100-scannerdetection
1
User-Agent gefunden, der mit dem Sicherheitsscanner verknüpft ist
CRS 3.3
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030301-id913100-scannerdetection
1
User-Agent gefunden, der mit dem Sicherheitsscanner verknüpft ist
owasp-crs-v030301-id913110-scannerdetection
1
Anfrageheader gefunden, der mit dem Sicherheitsscanner verknüpft ist
owasp-crs-v030301-id913120-scannerdetection
1
Dateiname oder Argument für Anfrage gefunden, der/das mit dem Sicherheitsscanner verknüpft ist
owasp-crs-v030301-id913101-scannerdetection
2
User-Agent gefunden, der mit Scripting oder generischem HTTP-Client verknüpft ist
owasp-crs-v030301-id913102-scannerdetection
2
User-Agent gefunden, der mit Web-Crawler oder Bot verknüpft ist
CRS 3.0
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030001-id913100-scannerdetection
1
User-Agent gefunden, der mit dem Sicherheitsscanner verknüpft ist
owasp-crs-v030001-id913110-scannerdetection
1
Anfrageheader gefunden, der mit dem Sicherheitsscanner verknüpft ist
owasp-crs-v030001-id913120-scannerdetection
1
Dateiname oder Argument für Anfrage gefunden, der/das mit dem Sicherheitsscanner verknüpft ist
owasp-crs-v030001-id913101-scannerdetection
2
User-Agent gefunden, der mit Scripting oder generischem HTTP-Client verknüpft ist
owasp-crs-v030001-id913102-scannerdetection
2
User-Agent gefunden, der mit Web-Crawler oder Bot verknüpft ist
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Protokollangriffsregel.
CRS 4.22
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v042200-id921110-protocolattack
1
HTTP-Anfrage-Schmuggelangriff
owasp-crs-v042200-id921120-protocolattack
1
HTTP-Antwort-Aufteilungsangriff
owasp-crs-v042200-id921130-protocolattack
1
HTTP-Antwort-Aufteilungsangriff
owasp-crs-v042200-id921140-protocolattack
1
HTTP-Header-Injection-Angriff über Header
owasp-crs-v042200-id921150-protocolattack
1
HTTP-Header-Injection-Angriff über Nutzlast (CR/LF erkannt)
owasp-crs-v042200-id921160-protocolattack
1
HTTP-Header-Injection-Angriff über Nutzlast (CR/LF und Header-Name erkannt)
owasp-crs-v042200-id921190-protocolattack
1
HTTP-Aufteilung (CR/LF im Dateinamen der Anfrage erkannt)
owasp-crs-v042200-id921200-protocolattack
1
Angriff mit LDAP-Einschleusung
owasp-crs-v042200-id921421-protocolattack
1
Content-Type-Header: Gefährlicher Content-Type außerhalb der MIME-Typ-Deklaration
owasp-crs-v042200-id921240-protocolattack
1
Angriffsversuch auf mod_proxy erkannt
owasp-crs-v042200-id921250-protocolattack
1
Es wurde versucht, alte Cookies v1 zu verwenden.
owasp-crs-v042200-id921151-protocolattack
2
HTTP-Header-Injection-Angriff über Nutzlast (CR/LF erkannt)
owasp-crs-v042200-id921422-protocolattack
2
Content-Type-Header: Gefährlicher Content-Type außerhalb der MIME-Typ-Deklaration
owasp-crs-v042200-id921230-protocolattack
3
HTTP-Bereichsheader erkannt
owasp-crs-v042200-id921170-protocolattack
3
HTTP-Parameter-Pollution (%{MATCHED_VAR_NAME})
owasp-crs-v042200-id921210-protocolattack
3
HTTP-Parameter-Pollution nach Erkennung eines gefälschten Zeichens nach dem Parameter-Array
owasp-crs-v042200-id921220-protocolattack
4
HTTP-Parameter-Pollution mit Array-Notation möglich
CRS 3.3
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
Not included
1
HTTP-Anfrage-Schmuggelangriff
owasp-crs-v030301-id921110-protocolattack
1
HTTP-Anfrage-Schmuggelangriff
owasp-crs-v030301-id921120-protocolattack
1
HTTP-Antwort-Aufteilungsangriff
owasp-crs-v030301-id921130-protocolattack
1
HTTP-Antwort-Aufteilungsangriff
owasp-crs-v030301-id921140-protocolattack
1
HTTP-Header-Injection-Angriff über Header
owasp-crs-v030301-id921150-protocolattack
1
HTTP-Header-Injection-Angriff über Nutzlast (CR/LF erkannt)
owasp-crs-v030301-id921160-protocolattack
1
HTTP-Header-Injection-Angriff über Nutzlast (CR/LF und Header-Name erkannt)
owasp-crs-v030301-id921190-protocolattack
1
HTTP-Aufteilung (CR/LF im Dateinamen der Anfrage erkannt)
owasp-crs-v030301-id921200-protocolattack
1
Angriff mit LDAP-Einschleusung
owasp-crs-v030301-id921151-protocolattack
2
HTTP-Header-Injection-Angriff über Nutzlast (CR/LF erkannt)
owasp-crs-v030301-id921170-protocolattack
3
HTTP-Parameter-Pollution
CRS 3.0
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030001-id921100-protocolattack
1
HTTP-Anfrage-Schmuggelangriff
owasp-crs-v030001-id921110-protocolattack
1
HTTP-Anfrage-Schmuggelangriff
owasp-crs-v030001-id921120-protocolattack
1
HTTP-Antwort-Aufteilungsangriff
owasp-crs-v030001-id921130-protocolattack
1
HTTP-Antwort-Aufteilungsangriff
owasp-crs-v030001-id921140-protocolattack
1
HTTP-Header-Injection-Angriff über Header
owasp-crs-v030001-id921150-protocolattack
1
HTTP-Header-Injection-Angriff über Nutzlast (CR/LF erkannt)
owasp-crs-v030001-id921160-protocolattack
1
HTTP-Header-Injection-Angriff über Nutzlast (CR/LF und Header-Name erkannt)
Not included
1
HTTP-Aufteilung (CR/LF im Dateinamen der Anfrage erkannt)
Not included
1
Angriff mit LDAP-Einschleusung
owasp-crs-v030001-id921151-protocolattack
2
HTTP-Header-Injection-Angriff über Nutzlast (CR/LF erkannt)
owasp-crs-v030001-id921170-protocolattack
3
HTTP-Parameter-Pollution
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten WAF-Regel für PHP.
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Sitzungsfixierungsregel.
CRS 4.22
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v042200-id943100-sessionfixation
1
Möglicher Sitzungsfixierungsangriff: Cookie-Werte in HTML festlegen
owasp-crs-v042200-id943110-sessionfixation
1
Möglicher Sitzungsfixierungsangriff: SessionID-Parametername mit Verweis außerhalb der Domain
owasp-crs-v042200-id943120-sessionfixation
1
Möglicher Sitzungsfixierungsangriff: SessionID-Parametername ohne Verweis
CRS 3.3
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030301-id943100-sessionfixation
1
Möglicher Sitzungsfixierungsangriff: Cookie-Werte in HTML festlegen
owasp-crs-v030301-id943110-sessionfixation
1
Möglicher Sitzungsfixierungsangriff: SessionID-Parametername mit Verweis außerhalb der Domain
owasp-crs-v030301-id943120-sessionfixation
1
Möglicher Sitzungsfixierungsangriff: SessionID-Parametername ohne Verweis
CRS 3.0
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030001-id943100-sessionfixation
1
Möglicher Sitzungsfixierungsangriff: Cookie-Werte in HTML festlegen
owasp-crs-v030001-id943110-sessionfixation
1
Möglicher Sitzungsfixierungsangriff: SessionID-Parametername mit Verweis außerhalb der Domain
owasp-crs-v030001-id943120-sessionfixation
1
Möglicher Sitzungsfixierungsangriff: SessionID-Parametername ohne Verweis
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Alle Signaturen für die Sitzungsfixierung entsprechen der Empfindlichkeitsstufe 1. Die folgende Konfiguration funktioniert für alle Empfindlichkeitsstufen:
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Java-Angriffsregel.
Base64-codierter String, der mit verdächtigem Suchbegriff übereinstimmt
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten generischen Angriffsregel.
CRS 4.22
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v042200-id934100-generic
1
Node.js-Injektionsangriff 1/2
owasp-crs-v042200-id934110-generic
1
Möglicher Angriff durch serverseitige Anfragefälschung (SSRF): Metadaten-URL des Cloud-Anbieters im Parameter
owasp-crs-v042200-id934130-generic
1
JavaScript-Prototype-Pollution
owasp-crs-v042200-id934150-generic
1
Ruby-Injection-Angriff
owasp-crs-v042200-id934160-generic
1
Node.js-DoS-Angriff
owasp-crs-v042200-id934170-generic
1
PHP-Datenschema-Angriff
owasp-crs-v042200-id934101-generic
2
Node.js-Injektionsangriff 2/2
owasp-crs-v042200-id934120-generic
2
Möglicher Angriff durch serverseitige Anfragefälschung (SSRF): URL-Parameter mit IP-Adresse
owasp-crs-v042200-id934140-generic
2
Perl-Injection-Angriff
owasp-crs-v042200-id934180-generic
2
SSTI-Angriff
CRS 3.3
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030301-id934100-nodejs
1
Node.js-Injektionsangriff
CRS 3.0
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
Not included
1
Node.js-Injektionsangriff
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Alle Signaturen für den NodeJS-Angriff entsprechen der Empfindlichkeitsstufe 1. Die folgende Konfiguration funktioniert für andere Empfindlichkeitsstufen:
Vergleich von Cloud Armor WAF-Regeln: CRS 3.3 und CRS 4.22
In der folgenden Tabelle finden Sie die vollständige Liste der Unterschiede zwischen den Cloud Armor-Regelsätzen CRS 3.3 und CRS 4.22.
Die Kategorie nodejs aus CRS 3.3 wurde in CRS 4.22 in generic umbenannt. Sie haben jedoch das gleiche Regel-ID-Präfix „934“. CRS 4.22 wird für den modernen Schutz vor Bedrohungen empfohlen.
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932100
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932105
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932106
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932110
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932115
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932120
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932125
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932130
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932131
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932140
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932150
Ja
Nein
3.3 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932160
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932161
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932170
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932171
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932175
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932180
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932190
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932200
Ja
Ja
Beides
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932205
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932206
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932207
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932210
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932220
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932230
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932231
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932232
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932235
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932236
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932237
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932238
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932239
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932240
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932250
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932260
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932270
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932271
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932280
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932281
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932300
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932301
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932310
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932311
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932320
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932321
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932330
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932331
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932370
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932371
Nein
Ja
4.22 Nur
Codeausführung per Fernzugriff (Remote Code Execution, RCE)
rce-v422-stable
932380
Nein
Ja
4.22 Nur
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
rfi-v422-stable
931100
Ja
Ja
Beides
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
rfi-v422-stable
931110
Ja
Ja
Beides
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
rfi-v422-stable
931120
Ja
Ja
Beides
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
rfi-v422-stable
931130
Ja
Ja
Beides
Datei-Aufnahme per Fernzugriff (Remote File Inclusion, RFI)
rfi-v422-stable
931131
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942100
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942101
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942110
Ja
Nein
3.3 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942120
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942130
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942131
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942140
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942150
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942151
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942152
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942160
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942170
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942180
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942190
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942200
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942210
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942220
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942230
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942240
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942250
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942251
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942260
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942270
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942280
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942290
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942300
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942310
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942320
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942321
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942330
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942340
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942350
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942360
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942361
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942362
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942370
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942380
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942390
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942400
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942410
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942420
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942421
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942430
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942431
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942432
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942440
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942450
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942460
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942470
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942480
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942490
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942500
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942510
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942511
Ja
Ja
Beides
SQL-Injection (SQLi)
sqli-v422-stable
942520
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942521
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942522
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942530
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942540
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942550
Nein
Ja
4.22 Nur
SQL-Injection (SQLi)
sqli-v422-stable
942560
Nein
Ja
4.22 Nur
Scannererkennung
scannerdetection-v422-stable
913100
Ja
Ja
Beides
Scannererkennung
scannerdetection-v422-stable
913101
Ja
Nein
3.3 Nur
Scannererkennung
scannerdetection-v422-stable
913102
Ja
Nein
3.3 Nur
Scannererkennung
scannerdetection-v422-stable
913110
Ja
Nein
3.3 Nur
Scannererkennung
scannerdetection-v422-stable
913120
Ja
Nein
3.3 Nur
Sitzungsfixierung
sessionfixation-v422-stable
943100
Ja
Ja
Beides
Sitzungsfixierung
sessionfixation-v422-stable
943110
Ja
Ja
Beides
Sitzungsfixierung
sessionfixation-v422-stable
943120
Ja
Ja
Beides
CVEs und andere Sicherheitslücken
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der Regel für RCE-Schwachstellen in React, um CVE-2025-55182 zu erkennen und zu beheben.
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
google-mrs-v202512-id000001-rce
0
RCE-Sicherheitslücke in React zur Erkennung und Behebung von CVE-2025-55182
google-mrs-v202512-id000002-rce
0
RCE-Sicherheitslücke in React zur Erkennung und Behebung von CVE-2025-55182
Verwenden Sie den folgenden Ausdruck, um CVE-2025-55182 zu erkennen und zu beheben:
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung jeder unterstützten Signatur in der vorkonfigurierten Regel für die CVE Log4j RCE-Schwachstelle.
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-v030001-id044228-cve
1
Basisregel zur Erkennung von Exploit-Versuchen von CVE-2021-44228 und CVE-2021-45046
owasp-crs-v030001-id144228-cve
1
Von Google bereitgestellte Verbesserungen, um mehr Umgehungs- und Verschleierungsversuche abzudecken
owasp-crs-v030001-id244228-cve
3
Erhöhte Empfindlichkeit der Erkennung, um noch mehr Umgehungs- und Verschleierungsversuche zu erkennen, wobei das Risiko einer falsch-positiven Erkennung nur geringfügig steigt
owasp-crs-v030001-id344228-cve
3
Erhöhte Empfindlichkeit der Erkennung, um noch mehr Umgehungs- und Verschleierungsversuche mit base64-Codierung zu erkennen, wobei das Risiko einer falsch-positiven Erkennung nur geringfügig steigt
Sie können eine Regel mit einer bestimmten Empfindlichkeitsstufe konfigurieren. Verwenden Sie dazu evaluatePreconfiguredWaf mit einem voreingestellten Empfindlichkeitsparameter. Standardmäßig wertet Cloud Armor alle Signaturen aus, ohne die Empfindlichkeit des Regelsatzes zu konfigurieren.
SQLi-Sicherheitslücke bei JSON-formatierten Inhalten
Die folgende Tabelle enthält die Signatur-ID, Empfindlichkeitsstufe und Beschreibung der unterstützten Signatur 942550-sqli, die die Sicherheitslücke abdeckt, bei der böswillige Angreifer die WAF umgehen können, indem sie JSON-Syntax an SQL-Injection-Payloads anhängen.
Signatur-ID (Regel-ID)
Empfindlichkeitsstufe
Beschreibung
owasp-crs-id942550-sqli
2
Erkennt alle JSON-basierten SQLi-Vektoren, einschließlich SQLi-Signaturen in der URL
Verwenden Sie den folgenden Ausdruck, um die Signatur bereitzustellen:
Wir empfehlen, sqli-v33-stable auch auf Sensitivitätsstufe 2 zu aktivieren, um JSON-basierte SQL-Injection-Bypässe vollständig zu verhindern.
Beschränkungen
Vorkonfigurierte WAF-Regeln für Cloud Armor unterliegen den folgenden Einschränkungen:
Es dauert in der Regel einige Minuten, bis Änderungen an WAF-Regeln übernommen werden.
Von den HTTP-Anfragetypen mit einem Anfragetext verarbeitet Cloud Armor nur Anfragen mit einem Textkörper. Cloud Armor wertet vorkonfigurierte Regeln für die ersten 64 KB des Anfragetextinhalts aus. Weitere Informationen finden Sie unter Beschränkung der POST-Textprüfung.
Wenn das JSON-Parsing aktiviert ist, kann Cloud Armor vorkonfigurierte WAF-Regeln für JSON-formatierte Inhalte parsen und anwenden. Weitere Informationen finden Sie unter Parsing von Anfragetextkörperinhalten.
Vorkonfigurierte WAF-Regeln für Cloud Armor können nur mit Back-End-Diensten hinter einem Load-Balancer verwendet werden. Daher gelten für Ihre Bereitstellung die Kontingente und Limits für das Load-Balancing. Weitere Informationen finden Sie unter Kontingente für das Load-Balancing.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2026-04-07 (UTC)."],[],[]]