Visão geral das regras de WAF pré-configuradas do Cloud Armor

As regras de WAF pré-configuradas do Google Cloud Armor são regras complexas do firewall de aplicativos da Web (WAF, na sigla em inglês) com dezenas de assinaturas compiladas a partir dos padrões do setor de código aberto. Cada assinatura corresponde a uma regra de detecção de ataque no conjunto de regras. O Google oferece essas regras no estado em que se encontram. Elas permitem que o Cloud Armor avalie dezenas de assinaturas de tráfego distintas consultando regras com nomes convenientes, em vez de exigir que você defina cada assinatura manualmente.

As regras de WAF pré-configuradas do Google Cloud Armor podem ser ajustadas para atender melhor às suas necessidades. Para mais informações sobre como ajustar as regras, consulte Ajustar as regras de WAF pré-configuradas do Google Cloud Armor.

A tabela a seguir contém uma lista abrangente de regras de WAF pré-configuradas que estão disponíveis para uso em uma política de segurança do Cloud Armor. Essas regras são baseadas no conjunto de regras principais (CRS) do OWASP ModSecurity, como o conjunto de regras principais do OWASP 4.22. Recomendamos usar a versão 4.22 para ter a proteção mais atualizada contra ameaças modernas. A compatibilidade com o CRS 3.3 e 3.0 está em andamento. No entanto, recomendamos evitar versões mais antigas, especialmente a 3.0 do CRS, sempre que suas cargas de trabalho permitirem as regras 4.22.

CRS 4.22

Nome da regra do Cloud Armor Nome da regra do OWASP Status atual
Injeção de SQL sqli-v422-stable Sincronizada com sqli-v422-canary
sqli-v422-canary Mais recente
Scripting em vários sites xss-v422-stable Sincronizada com xss-v422-canary
xss-v422-canary Mais recente
Inclusão de arquivo local lfi-v422-stable Sincronizada com lfi-v422-canary
lfi-v422-canary Mais recente
Inclusão de arquivo remoto rfi-v422-stable Sincronizada com rfi-v422-canary
rfi-v422-canary Mais recente
Execução remota de código rce-v422-stable Sincronizada com rce-v422-canary
rce-v422-canary Mais recente
Aplicação de métodos methodenforcement-v422-stable Sincronizada com methodenforcement-v422-canary
methodenforcement-v422-canary Mais recente
Detecção de verificação scannerdetection-v422-stable Sincronizada com scannerdetection-v422-canary
scannerdetection-v422-canary Mais recente
Ataque de protocolo protocolattack-v422-stable Sincronizada com protocolattack-v422-canary
protocolattack-v422-canary Mais recente
Ataque de injeção PHP php-v422-stable Sincronizada com php-v422-canary
php-v422-canary Mais recente
Ataque de fixação de sessão sessionfixation-v422-stable Sincronizada com sessionfixation-v422-canary
sessionfixation-v422-canary Mais recente
Ataque de Java java-v422-stable Sincronizada com java-v422-canary
java-v422-canary Mais recentes
Ataque genérico generic-v422-stable Sincronizada com generic-v422-canary
generic-v422-canary Mais recentes

CRS 3.3

Nome da regra do Cloud Armor Nome da regra do OWASP Status atual
Injeção de SQL sqli-v33-stable Sincronizada com sqli-v33-canary
sqli-v33-canary Mais recente
Scripting em vários sites xss-v33-stable Sincronizada com xss-v33-canary
xss-v33-canary Mais recente
Inclusão de arquivo local lfi-v33-stable Sincronizada com lfi-v33-canary
lfi-v33-canary Mais recente
Inclusão de arquivo remoto rfi-v33-stable Sincronizada com rfi-v33-canary
rfi-v33-canary Mais recente
Execução remota de código rce-v33-stable Sincronizada com rce-v33-canary
rce-v33-canary Mais recente
Aplicação de métodos methodenforcement-v33-stable Sincronizada com methodenforcement-v33-canary
methodenforcement-v33-canary Mais recente
Detecção de verificação scannerdetection-v33-stable Sincronizada com scannerdetection-v33-canary
scannerdetection-v33-canary Mais recente
Ataque de protocolo protocolattack-v33-stable Sincronizada com protocolattack-v33-canary
protocolattack-v33-canary Mais recente
Ataque de injeção PHP php-v33-stable Sincronizada com php-v33-canary
php-v33-canary Mais recente
Ataque de fixação de sessão sessionfixation-v33-stable Sincronizada com sessionfixation-v33-canary
sessionfixation-v33-canary Mais recente
Ataque de Java java-v33-stable Sincronizada com java-v33-canary
java-v33-canary Mais recente
Ataque de NodeJS nodejs-v33-stable Sincronizada com nodejs-v33-canary
nodejs-v33-canary Mais recente

CRS 3.0

Nome da regra do Cloud Armor Nome da regra do OWASP Status atual
Injeção de SQL sqli-stable Sincronizada com sqli-canary
sqli-canary Mais recente
Scripting em vários sites xss-stable Sincronizada com xss-canary
xss-canary Mais recente
Inclusão de arquivo local lfi-stable Sincronizada com lfi-canary
lfi-canary Mais recente
Inclusão de arquivo remoto rfi-stable Sincronizada com rfi-canary
rfi-canary Mais recente
Execução remota de código rce-stable Sincronizada com rce-canary
rce-canary Mais recente
Aplicação de métodos methodenforcement-stable Sincronizada com methodenforcement-canary
methodenforcement-canary Mais recente
Detecção de verificação scannerdetection-stable Sincronizada com scannerdetection-canary
scannerdetection-canary Mais recente
Ataque de protocolo protocolattack-stable Sincronizada com protocolattack-canary
protocolattack-canary Mais recente
Ataque de injeção PHP php-stable Sincronizada com php-canary
php-canary Mais recente
Ataque de fixação de sessão sessionfixation-stable Sincronizada com sessionfixation-canary
sessionfixation-canary Mais recente
Ataque de Java Not included
Ataque de NodeJS Not included

Além disso, as regras cve-canary a seguir estão disponíveis para todos os clientes do Cloud Armor para ajudá-los a detectar e, se quiserem, bloquear estas vulnerabilidades:

  • Vulnerabilidades de RCE Log4j CVE-2021-44228 e CVE-2021-45046
  • Vulnerabilidade de conteúdo no formato JSON 942550-sqli
  • Vulnerabilidade de RCE do React google-mrs-v202512-id000001-rce e google-mrs-v202512-id000002-rce
Nome da regra do Cloud Armor Tipos de vulnerabilidade cobertos
cve-canary Vulnerabilidades de RCE do Log4j e do React
json-sqli-canary Vulnerabilidade de desvio por injeção de SQL baseada em JSON

Regras do OWASP pré-configuradas

Cada regra de WAF pré-configurada tem um nível de sensibilidade que corresponde a um nível de paranoia do CRS do OWASP. Um nível de sensibilidade mais baixo indica uma assinatura com maior confiança, o que diminui a probabilidade de gerar um falso positivo. Um nível de sensibilidade mais alto aumenta a segurança, mas também aumenta o risco de gerar um falso positivo. Por padrão, o Cloud Armor é executado no nível de sensibilidade 4 e avalia todas as assinaturas em um conjunto de regras assim que é ativado.

Injeção de SQL (SQLi)

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada do SQLi.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id942100-sqli 1 Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v042200-id942140-sqli 1 Ataque de injeção de SQL: nomes comuns de banco de dados detectados
owasp-crs-v042200-id942151-sqli 1 Ataque de injeção de SQL: nome de função SQL detectado
owasp-crs-v042200-id942160-sqli 1 Detecta testes de SQLi usando sleep ou benchmark
owasp-crs-v042200-id942170-sqli 1 Detecta tentativas de injeção de SQL benchmark e sleep, incluindo consultas condicionais
owasp-crs-v042200-id942190-sqli 1 Detecta execução de código MSSQL e tentativas de coleta de informações
owasp-crs-v042200-id942220-sqli 1 Procura ataques de fluxo intenso de números inteiros
owasp-crs-v042200-id942230-sqli 1 Detecta tentativas condicionais de injeção de SQL
owasp-crs-v042200-id942240-sqli 1 Detecta troca de charset do MySQL e tentativas de DoS do MSSQL
owasp-crs-v042200-id942250-sqli 1 Detecta injeções de MATCH AGAINST, MERGE e EXECUTE IMMEDIATE
owasp-crs-v042200-id942270-sqli 1 Procura injeção de SQL básica e string de ataque comum para o MySQL, Oracle e outros
owasp-crs-v042200-id942280-sqli 1 Detecta injeção de pg_sleep do Postgres, ataques de atraso waitfor e tentativas de desligamento do banco de dados
owasp-crs-v042200-id942290-sqli 1 Localiza tentativas básicas de injeção de SQL no MongoDB
owasp-crs-v042200-id942320-sqli 1 Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v042200-id942350-sqli 1 Detecta injeção de UDF no MySQL e outras tentativas de manipulação de dados ou estrutura
owasp-crs-v042200-id942360-sqli 1 Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
owasp-crs-v042200-id942500-sqli 1 Comentário inline do MySQL detectado
owasp-crs-v042200-id942540-sqli 1 Desvio de autenticação SQL (consulta dividida)
owasp-crs-v042200-id942560-sqli 1 Payload de notação científica do MySQL detectado
owasp-crs-v042200-id942550-sqli 1 Injeção de SQL baseada em JSON
owasp-crs-v042200-id942120-sqli 2 Ataque de injeção de SQL: operador SQL detectado
owasp-crs-v042200-id942130-sqli 2 Ataque de injeção de SQL: ataque booleano de SQL detectado
owasp-crs-v042200-id942131-sqli 2 Ataque de injeção de SQL: ataque booleano de SQL detectado
owasp-crs-v042200-id942150-sqli 2 Ataque de injeção de SQL: nome de função SQL detectado
owasp-crs-v042200-id942180-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (1/3)
owasp-crs-v042200-id942200-sqli 2 Detecta injeções de MySQL ofuscadas por espaço/comentários e terminadas em crase
owasp-crs-v042200-id942210-sqli 2 Detecta tentativas de injeção de SQL encadeadas (1/2)
owasp-crs-v042200-id942260-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (2/3)
owasp-crs-v042200-id942300-sqli 2 Detecta comentários, condições e injeções de ch(a)r do MySQL
owasp-crs-v042200-id942310-sqli 2 Detecta tentativas de injeção de SQL encadeadas (2/2)
owasp-crs-v042200-id942330-sqli 2 Detecta sondagens clássicas de injeção de SQL (1/3)
owasp-crs-v042200-id942340-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (3/3)
owasp-crs-v042200-id942361-sqli 2 Detecta injeção básica de SQL com base na união ou alteração de palavra-chave
owasp-crs-v042200-id942362-sqli 2 Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
owasp-crs-v042200-id942370-sqli 2 Detecta sondagens clássicas de injeção de SQL (2/3)
owasp-crs-v042200-id942380-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942390-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942400-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942410-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942470-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942480-sqli 2 Ataque de injeção de SQL
owasp-crs-v042200-id942430-sqli 2 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (12)
owasp-crs-v042200-id942440-sqli 2 Sequência de comentários no SQL detectada
owasp-crs-v042200-id942450-sqli 2 Codificação hexadecimal do SQL identificada
owasp-crs-v042200-id942510-sqli 2 Tentativa de ignorar o SQLi por marcações ou crase detectada
owasp-crs-v042200-id942520-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (4/4)
owasp-crs-v042200-id942521-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (4.1/4)
owasp-crs-v042200-id942522-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (4.1/4)
owasp-crs-v042200-id942101-sqli 2 Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v042200-id942152-sqli 2 Ataque de injeção de SQL: nome de função SQL detectado
owasp-crs-v042200-id942321-sqli 2 Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v042200-id942251-sqli 3 Detecta injeções de HAVING
owasp-crs-v042200-id942490-sqli 3 Detecta sondagens clássicas de injeção de SQL (3/3)
owasp-crs-v042200-id942420-sqli 3 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (8)
owasp-crs-v042200-id942431-sqli 3 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (6)
owasp-crs-v042200-id942460-sqli 3 Alerta de detecção de anomalias de metacaracteres: caracteres repetitivos que não são palavras
owasp-crs-v042200-id942511-sqli 3 Tentativa de ignorar SQLi por marcações detectada
owasp-crs-v042200-id942530-sqli 3 Encerramento de consulta SQLi detectado
owasp-crs-v042200-id942421-sqli 4 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (3)
owasp-crs-v042200-id942432-sqli 4 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (2)

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id942100-sqli 1 Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v030301-id942140-sqli 1 Ataque de injeção de SQL: nomes comuns de banco de dados detectados
owasp-crs-v030301-id942160-sqli 1 Detecta testes de SQLi usando sleep ou benchmark
owasp-crs-v030301-id942170-sqli 1 Detecta tentativas de injeção de SQL sleep ou benchmark, incluindo consultas condicionais
owasp-crs-v030301-id942190-sqli 1 Detecta execução de código MSSQL e tentativas de coleta de informações
owasp-crs-v030301-id942220-sqli 1 Procura ataques de fluxo intenso de números inteiros
owasp-crs-v030301-id942230-sqli 1 Detecta tentativas condicionais de injeção de SQL
owasp-crs-v030301-id942240-sqli 1 Detecta troca de charset do MySQL e tentativas de DoS do MSSQL
owasp-crs-v030301-id942250-sqli 1 Detecta MATCH AGAINST
owasp-crs-v030301-id942270-sqli 1 Procura injeção de SQL básica e string de ataque comum para o MySQL
owasp-crs-v030301-id942280-sqli 1 Detecta injeção de pg_sleep do Postgres
owasp-crs-v030301-id942290-sqli 1 Localiza tentativas básicas de injeção de SQL no MongoDB
owasp-crs-v030301-id942320-sqli 1 Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v030301-id942350-sqli 1 Detecta injeção de UDF no MySQL e outras tentativas de manipulação de dados ou estrutura
owasp-crs-v030301-id942360-sqli 1 Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
owasp-crs-v030301-id942500-sqli 1 Comentário inline do MySQL detectado
owasp-crs-v030301-id942110-sqli 2 Ataque de injeção de SQL: teste de injeção comum detectado
owasp-crs-v030301-id942120-sqli 2 Ataque de injeção de SQL: operador SQL detectado
owasp-crs-v030301-id942130-sqli 2 Ataque de injeção de SQL: tautologia SQL detectada
owasp-crs-v030301-id942150-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942180-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (1/3)
owasp-crs-v030301-id942200-sqli 2 Detecta injeções de MySQL ofuscadas por espaço/comentários e terminadas em crase
owasp-crs-v030301-id942210-sqli 2 Detecta tentativas de injeção de SQL encadeadas (1/2)
owasp-crs-v030301-id942260-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (2/3)
owasp-crs-v030301-id942300-sqli 2 Detecta comentários no MySQL
owasp-crs-v030301-id942310-sqli 2 Detecta tentativas de injeção de SQL encadeadas (2/2)
owasp-crs-v030301-id942330-sqli 2 Detecta sondagens clássicas de injeção de SQL (1/2)
owasp-crs-v030301-id942340-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (3/3)
owasp-crs-v030301-id942361-sqli 2 Detecta injeção básica de SQL com base na união ou alteração de palavra-chave
owasp-crs-v030301-id942370-sqli 2 Detecta sondagens clássicas de injeção de SQL (2/3)
owasp-crs-v030301-id942380-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942390-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942400-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942410-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942470-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942480-sqli 2 Ataque de injeção de SQL
owasp-crs-v030301-id942430-sqli 2 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (12)
owasp-crs-v030301-id942440-sqli 2 Sequência de comentários no SQL detectada
owasp-crs-v030301-id942450-sqli 2 Codificação hexadecimal do SQL identificada
owasp-crs-v030301-id942510-sqli 2 Tentativa de ignorar o SQLi por marcações ou crase detectada
owasp-crs-v030301-id942251-sqli 3 Detecta injeções de HAVING
owasp-crs-v030301-id942490-sqli 3 Detecta sondagens clássicas de injeção de SQL (3/3)
owasp-crs-v030301-id942420-sqli 3 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (8)
owasp-crs-v030301-id942431-sqli 3 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (6)
owasp-crs-v030301-id942460-sqli 3 Alerta de detecção de anomalias de metacaracteres: caracteres repetitivos que não são palavras
owasp-crs-v030301-id942101-sqli 3 Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v030301-id942511-sqli 3 Tentativa de ignorar SQLi por marcações detectada
owasp-crs-v030301-id942421-sqli 4 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (3)
owasp-crs-v030301-id942432-sqli 4 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (2)

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v030001-id942140-sqli 1 Ataque de injeção de SQL: nomes comuns de banco de dados detectados
owasp-crs-v030001-id942160-sqli 1 Detecta testes de SQLi usando sleep ou benchmark
owasp-crs-v030001-id942170-sqli 1 Detecta tentativas de injeção de SQL sleep ou benchmark, incluindo consultas condicionais
owasp-crs-v030001-id942190-sqli 1 Detecta execução de código MSSQL e tentativas de coleta de informações
owasp-crs-v030001-id942220-sqli 1 Procura ataques de fluxo intenso de números inteiros
owasp-crs-v030001-id942230-sqli 1 Detecta tentativas condicionais de injeção de SQL
owasp-crs-v030001-id942240-sqli 1 Detecta troca de charset do MySQL e tentativas de DoS do MSSQL
owasp-crs-v030001-id942250-sqli 1 Detecta MATCH AGAINST
owasp-crs-v030001-id942270-sqli 1 Procura injeção de SQL básica e string de ataque comum para o MySQL
owasp-crs-v030001-id942280-sqli 1 Detecta injeção de pg_sleep do Postgres
owasp-crs-v030001-id942290-sqli 1 Localiza tentativas básicas de injeção de SQL no MongoDB
owasp-crs-v030001-id942320-sqli 1 Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v030001-id942350-sqli 1 Detecta injeção de UDF no MySQL e outras tentativas de manipulação de dados ou estrutura
owasp-crs-v030001-id942360-sqli 1 Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
Not included 1 Comentário inline do MySQL detectado
owasp-crs-v030001-id942110-sqli 2 Ataque de injeção de SQL: teste de injeção comum detectado
owasp-crs-v030001-id942120-sqli 2 Ataque de injeção de SQL: operador SQL detectado
Not included 2 Ataque de injeção de SQL: tautologia SQL detectada
owasp-crs-v030001-id942150-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942180-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (1/3)
owasp-crs-v030001-id942200-sqli 2 Detecta injeções de MySQL ofuscadas por espaço/comentários e terminadas em crase
owasp-crs-v030001-id942210-sqli 2 Detecta tentativas de injeção de SQL encadeadas (1/2)
owasp-crs-v030001-id942260-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (2/3)
owasp-crs-v030001-id942300-sqli 2 Detecta comentários no MySQL
owasp-crs-v030001-id942310-sqli 2 Detecta tentativas de injeção de SQL encadeadas (2/2)
owasp-crs-v030001-id942330-sqli 2 Detecta sondagens clássicas de injeção de SQL (1/2)
owasp-crs-v030001-id942340-sqli 2 Detecta tentativas básicas de desvio de autenticação SQL (3/3)
Not included 2 Detecta injeção básica de SQL com base na união ou alteração de palavra-chave
Not included 2 Detecta sondagens clássicas de injeção de SQL (2/3)
owasp-crs-v030001-id942380-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942390-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942400-sqli 2 Ataque de injeção de SQL
owasp-crs-v030001-id942410-sqli 2 Ataque de injeção de SQL
Not included 2 Ataque de injeção de SQL
Not included 2 Ataque de injeção de SQL
owasp-crs-v030001-id942430-sqli 2 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (12)
owasp-crs-v030001-id942440-sqli 2 Sequência de comentários no SQL detectada
owasp-crs-v030001-id942450-sqli 2 Codificação hexadecimal do SQL identificada
Not included 2 Tentativa de ignorar o SQLi por marcações ou crase detectada
owasp-crs-v030001-id942251-sqli 3 Detecta injeções de HAVING
Not included 2 Detecta sondagens clássicas de injeção de SQL (3/3)
owasp-crs-v030001-id942420-sqli 3 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (8)
owasp-crs-v030001-id942431-sqli 3 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (6)
owasp-crs-v030001-id942460-sqli 3 Alerta de detecção de anomalias de metacaracteres: caracteres repetitivos que não são palavras
Not included 3 Ataque de injeção de SQL detectado usando libinjection
Not included 3 Tentativa de ignorar SQLi por marcações detectada
owasp-crs-v030001-id942421-sqli 4 Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (3)
owasp-crs-v030001-id942432-sqli 4 Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (2)

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v422-stable', {'sensitivity': 4})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 4})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 4})

Scripting em vários sites (XSS)

A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra WAF pré-configurada do XSS.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id941100-xss 1 Ataque de XSS detectado usando libinjection
owasp-crs-v042200-id941110-xss 1 Filtro de XSS - categoria 1: vetor de tag script
owasp-crs-v042200-id941130-xss 1 Filtro de XSS - categoria 3: vetor de atributo
owasp-crs-v042200-id941140-xss 1 Filtro XSS - categoria 4: vetor de URI de JavaScript
owasp-crs-v042200-id941160-xss 1 Verificador de injeção de XSS em NoScript: injeção de HTML
owasp-crs-v042200-id941170-xss 1 Verificador de injeção de XSS em NoScript: injeção de atributo
owasp-crs-v042200-id941180-xss 1 Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v042200-id941190-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941200-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941210-xss 1 Palavra JavaScript detectada
owasp-crs-v042200-id941220-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941230-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941240-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941250-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941260-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941270-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941280-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941290-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941300-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941310-xss 1 Filtro XSS de codificação mal formada US-ASCII: ataque detectado
owasp-crs-v042200-id941350-xss 1 XSS de codificação UTF-7 no IE: ataque detectado
owasp-crs-v042200-id941360-xss 1 Ofuscação de hieróglifos detectada
owasp-crs-v042200-id941370-xss 1 Variável global do JavaScript encontrada
owasp-crs-v042200-id941390-xss 1 Método JavaScript detectado
owasp-crs-v042200-id941400-xss 1 Função JavaScript XSS sem parênteses
owasp-crs-v042200-id941101-xss 2 Ataque de XSS detectado usando libinjection
owasp-crs-v042200-id941120-xss 2 Filtro XSS - categoria 2: vetor de manipulador de eventos
owasp-crs-v042200-id941150-xss 2 Filtro de XSS - categoria 5: atributos HTML não permitidos
owasp-crs-v042200-id941181-xss 2 Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v042200-id941320-xss 2 Possível ataque de XSS detectado: manipulador de tags HTML
owasp-crs-v042200-id941330-xss 2 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941340-xss 2 Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941380-xss 2 Injeção de modelo do lado do cliente da AngularJS detectada

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id941100-xss 1 Ataque de XSS detectado usando libinjection
owasp-crs-v030301-id941110-xss 1 Filtro de XSS - categoria 1: vetor de tag script
owasp-crs-v030301-id941120-xss 1 Filtro XSS - categoria 2: vetor de manipulador de eventos
owasp-crs-v030301-id941130-xss 1 Filtro de XSS - categoria 3: vetor de atributo
owasp-crs-v030301-id941140-xss 1 Filtro XSS - categoria 4: vetor de URI de JavaScript
owasp-crs-v030301-id941160-xss 1 Verificador de injeção de XSS em NoScript: injeção de HTML
owasp-crs-v030301-id941170-xss 1 Verificador de injeção de XSS em NoScript: injeção de atributo
owasp-crs-v030301-id941180-xss 1 Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v030301-id941190-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941200-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941210-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941220-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941230-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941240-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941250-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941260-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941270-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941280-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941290-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941300-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941310-xss 1 Filtro XSS de codificação mal formada US-ASCII: ataque detectado
owasp-crs-v030301-id941350-xss 1 XSS de codificação UTF-7 no IE: ataque detectado
owasp-crs-v030301-id941360-xss 1 Ofuscação de hieróglifos detectada
owasp-crs-v030301-id941370-xss 1 Variável global do JavaScript encontrada
owasp-crs-v030301-id941101-xss 2 Ataque de XSS detectado usando libinjection
owasp-crs-v030301-id941150-xss 2 Filtro de XSS - categoria 5: atributos HTML não permitidos
owasp-crs-v030301-id941320-xss 2 Possível ataque de XSS detectado: manipulador de tags HTML
owasp-crs-v030301-id941330-xss 2 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941340-xss 2 Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941380-xss 2 Injeção de modelo do lado do cliente da AngularJS detectada

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de XSS detectado usando libinjection
owasp-crs-v030001-id941110-xss 1 Filtro de XSS - categoria 1: vetor de tag script
owasp-crs-v030001-id941120-xss 1 Filtro XSS - categoria 2: vetor de manipulador de eventos
owasp-crs-v030001-id941130-xss 1 Filtro de XSS - categoria 3: vetor de atributo
owasp-crs-v030001-id941140-xss 1 Filtro XSS - categoria 4: vetor de URI de JavaScript
owasp-crs-v030001-id941160-xss 1 Verificador de injeção de XSS em NoScript: injeção de HTML
owasp-crs-v030001-id941170-xss 1 Verificador de injeção de XSS em NoScript: injeção de atributo
owasp-crs-v030001-id941180-xss 1 Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v030001-id941190-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941200-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941210-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941220-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941230-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941240-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941250-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941260-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941270-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941280-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941290-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941300-xss 1 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941310-xss 1 Filtro XSS de codificação mal formada US-ASCII: ataque detectado
owasp-crs-v030001-id941350-xss 1 XSS de codificação UTF-7 no IE: ataque detectado
Not included 1 Ofuscação de JSF*ck ou hieróglifo detectada
Not included 1 Variável global do JavaScript encontrada
Not included 2 Ataque de XSS detectado usando libinjection
owasp-crs-v030001-id941150-xss 2 Filtro de XSS - categoria 5: atributos HTML não permitidos
owasp-crs-v030001-id941320-xss 2 Possível ataque de XSS detectado: manipulador de tags HTML
owasp-crs-v030001-id941330-xss 2 Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941340-xss 2 Filtros XSS do IE: ataque detectado
Not included 2 Injeção de modelo do lado do cliente da AngularJS detectada

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('xss-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v422-stable', {'sensitivity': 2})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('xss-stable', {'sensitivity': 1})

Inclusão de arquivos locais (LFI, na sigla em inglês)

A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada da LFI.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id930100-lfi 1 Ataque de travessia de caminhos (/../) ou (/.../)
owasp-crs-v042200-id930110-lfi 1 Ataque de travessia de caminhos (/../) ou (/.../)
owasp-crs-v042200-id930120-lfi 1 Tentativa de acessar arquivos do SO
owasp-crs-v042200-id930130-lfi 1 Tentativa de acesso a arquivos restritos
owasp-crs-v042200-id930121-lfi 2 Tentativa de acesso a arquivos do SO em REQUEST_HEADERS

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id930100-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030301-id930110-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030301-id930120-lfi 1 Tentativa de acessar arquivos do SO
owasp-crs-v030301-id930130-lfi 1 Tentativa de acesso a arquivos restritos

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id930100-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030001-id930110-lfi 1 Ataque de travessia de caminhos (/../)
owasp-crs-v030001-id930120-lfi 1 Tentativa de acessar arquivos do SO
owasp-crs-v030001-id930130-lfi 1 Tentativa de acesso a arquivos restritos

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas as assinaturas de LFI estão no nível 1 de sensibilidade. A configuração a seguir funciona para todos os níveis de sensibilidade:

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('lfi-v422-stable', {'sensitivity': 1})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('lfi-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('lfi-stable', {'sensitivity': 1})

Execução de código remoto (RCE, na sigla em inglês)

A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada da RCE.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id932230-rce 1 Execução de comandos remotos: injeção de comandos UNIX (2 a 3 caracteres)
owasp-crs-v042200-id932235-rce 1 Execução de comandos remotos: injeção de comandos UNIX (comando sem evasão)
owasp-crs-v042200-id932120-rce 1 Execução de comandos remotos: comando do manipulador de tag HTML do Windows encontrado
owasp-crs-v042200-id932125-rce 1 Execução de comando remoto: injeção de comando de alias do manipulador de tag HTML do Windows
owasp-crs-v042200-id932130-rce 1 Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932140-rce 1 Execução de comando remota: comando FOR ou IF do Windows encontrado
owasp-crs-v042200-id932270-rce 1 Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932250-rce 1 Execução de comando remoto: execução direta de comando do UNIX
owasp-crs-v042200-id932260-rce 1 Execução de comando remoto: execução direta de comando do UNIX
owasp-crs-v042200-id932330-rce 1 Execução de comandos remotos: invocação do histórico do shell UNIX
owasp-crs-v042200-id932160-rce 1 Execução de comandos remotos: código de shell do UNIX encontrado
owasp-crs-v042200-id932170-rce 1 Execução de comandos remotos: shellshock (CVE-2014-6271)
owasp-crs-v042200-id932171-rce 1 Execução de comandos remotos: shellshock (CVE-2014-6271)
owasp-crs-v042200-id932175-rce 1 Execução de comando remota: invocação de alias do shell UNIX
owasp-crs-v042200-id932180-rce 1 Tentativa restrita de upload de arquivos
owasp-crs-v042200-id932370-rce 1 Execução de comando remoto: injeção de comando do Windows
owasp-crs-v042200-id932380-rce 1 Execução de comando remoto: injeção de comando do Windows
owasp-crs-v042200-id932280-rce 1 Execução de comando remoto: expansão de chaves encontrada
owasp-crs-v042200-id932231-rce 2 Execução de comando remoto: injeção de comando do UNIX
owasp-crs-v042200-id932131-rce 2 Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932200-rce 2 Técnica de ignorar RCE
owasp-crs-v042200-id932205-rce 2 Técnica de ignorar RCE
owasp-crs-v042200-id932206-rce 2 Técnica de ignorar RCE
owasp-crs-v042200-id932220-rce 2 Execução de comando remoto: injeção de comando UNIX com pipe
owasp-crs-v042200-id932240-rce 2 Execução de comando remoto: tentativa de evasão de injeção de comando UNIX detectada
owasp-crs-v042200-id932210-rce 2 Execução de comandos remotos: execução de comandos do sistema SQLite
owasp-crs-v042200-id932271-rce 2 Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932300-rce 2 Execução de comandos remotos: execução de comandos SMTP
owasp-crs-v042200-id932310-rce 2 Execução de comandos remotos: execução de comandos IMAP
owasp-crs-v042200-id932320-rce 2 Execução de comandos remotos: execução de comandos POP3
owasp-crs-v042200-id932236-rce 2 Execução de comandos remotos: injeção de comandos UNIX (comando sem evasão)
owasp-crs-v042200-id932239-rce 2 Execução de comando remota: injeção de comando UNIX encontrada no cabeçalho user-agent ou referer
owasp-crs-v042200-id932161-rce 2 Execução de comandos remotos: código de shell do UNIX encontrado em REQUEST_HEADERS
owasp-crs-v042200-id932371-rce 2 Execução de comando remoto: injeção de comando do Windows
owasp-crs-v042200-id932281-rce 2 Execução de comando remoto: expansão de chaves encontrada
owasp-crs-v042200-id932207-rce 2 Técnica de ignorar RCE
owasp-crs-v042200-id932232-rce 3 Execução de comando remoto: injeção de comando do UNIX
owasp-crs-v042200-id932237-rce 3 Execução de comandos remotos: código de shell do UNIX encontrado em REQUEST_HEADERS
owasp-crs-v042200-id932238-rce 3 Execução de comandos remotos: código de shell do UNIX encontrado em REQUEST_HEADERS
owasp-crs-v042200-id932190-rce 3 Execução de comando remoto: tentativa de técnica de pular caracteres curinga
owasp-crs-v042200-id932301-rce 3 Execução de comandos remotos: execução de comandos SMTP
owasp-crs-v042200-id932311-rce 3 Execução de comandos remotos: execução de comandos IMAP
owasp-crs-v042200-id932321-rce 3 Execução de comandos remotos: execução de comandos POP3
owasp-crs-v042200-id932331-rce 3 Execução de comandos remotos: invocação do histórico do shell UNIX

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id932100-rce 1 Injeção de comando do UNIX
owasp-crs-v030301-id932105-rce 1 Injeção de comando do UNIX
owasp-crs-v030301-id932110-rce 1 Injeção de comando do Windows
owasp-crs-v030301-id932115-rce 1 Injeção de comando do Windows
owasp-crs-v030301-id932120-rce 1 Comando do PowerShell do Windows encontrado
owasp-crs-v030301-id932130-rce 1 Expressão de shell do UNIX encontrada
owasp-crs-v030301-id932140-rce 1 Comando FOR ou IF do Windows encontrado
owasp-crs-v030301-id932150-rce 1 Execução direta de comando do UNIX
owasp-crs-v030301-id932160-rce 1 Código de shell do UNIX encontrado
owasp-crs-v030301-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce 1 Tentativa restrita de upload de arquivos
owasp-crs-v030301-id932200-rce 2 Técnica de ignorar RCE
owasp-crs-v030301-id932106-rce 3 Execução de comando remoto: injeção de comando do UNIX
owasp-crs-v030301-id932190-rce 3 Execução de comando remoto: tentativa de técnica de pular caracteres curinga

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id932100-rce 1 Injeção de comando do UNIX
owasp-crs-v030001-id932105-rce 1 Injeção de comando do UNIX
owasp-crs-v030001-id932110-rce 1 Injeção de comando do Windows
owasp-crs-v030001-id932115-rce 1 Injeção de comando do Windows
owasp-crs-v030001-id932120-rce 1 Comando do PowerShell do Windows encontrado
owasp-crs-v030001-id932130-rce 1 Expressão de shell do UNIX encontrada
owasp-crs-v030001-id932140-rce 1 Comando FOR ou IF do Windows encontrado
owasp-crs-v030001-id932150-rce 1 Execução direta de comando do UNIX
owasp-crs-v030001-id932160-rce 1 Código de shell do UNIX encontrado
owasp-crs-v030001-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce 1 Shellshock (CVE-2014-6271)
Not included 1 Tentativa restrita de upload de arquivos
Not included 2 Técnica de ignorar RCE
Not included 3 Execução de comando remoto: injeção de comando do UNIX
Not included 3 Execução de comando remoto: tentativa de técnica de pular caracteres curinga

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas as assinaturas de RCE estão no nível 1 de sensibilidade. A configuração a seguir funciona para todos os níveis de sensibilidade:

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rce-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v422-stable', {'sensitivity': 3})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 3})

Inclusão de arquivo remoto (RFI, na sigla em inglês)

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada da RFI.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id931100-rfi 1 Possível ataque de inclusão de arquivo remoto (RFI): parâmetro de URL que usa um endereço IP
owasp-crs-v042200-id931110-rfi 1 Possível ataque de inclusão de arquivo remoto (RFI): nome de parâmetro comum vulnerável a RFI usado com payload do URL
owasp-crs-v042200-id931120-rfi 1 Possível ataque de inclusão de arquivo remoto (RFI): payload do URL usado com caractere de ponto de interrogação (?) no final
owasp-crs-v042200-id931130-rfi 2 Possível ataque de inclusão de arquivo remoto (RFI): referência ou link fora do domínio
owasp-crs-v042200-id931131-rfi 2 Possível ataque de inclusão de arquivo remoto (RFI): referência ou link fora do domínio

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id931100-rfi 1 Parâmetro de URL que usa um endereço IP
owasp-crs-v030301-id931110-rfi 1 Nome de parâmetro comum vulnerável a RFI usado com payload do URL
owasp-crs-v030301-id931120-rfi 1 Payload do URL usado com caractere de ponto de interrogação (?) no final
owasp-crs-v030301-id931130-rfi 2 Referência ou link fora do domínio

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id931100-rfi 1 Parâmetro de URL que usa um endereço IP
owasp-crs-v030001-id931110-rfi 1 Nome de parâmetro comum vulnerável a RFI usado com payload do URL
owasp-crs-v030001-id931120-rfi 1 Payload do URL usado com caractere de ponto de interrogação (?) no final
owasp-crs-v030001-id931130-rfi 2 Referência ou link fora do domínio

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rfi-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v422-stable', {'sensitivity': 2})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 2})

Aplicação de métodos

A tabela a seguir mostra o ID, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada da aplicação do método.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id911100-methodenforcement 1 Método não permitido por política

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id911100-methodenforcement 1 Método não permitido por política

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id911100-methodenforcement 1 Método não permitido por política

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('methodenforcement-v422-stable', {'sensitivity': 1})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('methodenforcement-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('methodenforcement-stable', {'sensitivity': 1})

Detecção de verificação

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada da detecção do scanner.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id913100-scannerdetection 1 Encontramos o user agent associado à verificação de segurança

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id913100-scannerdetection 1 Encontramos o user agent associado à verificação de segurança
owasp-crs-v030301-id913110-scannerdetection 1 Encontramos o cabeçalho da solicitação associado à verificação de segurança
owasp-crs-v030301-id913120-scannerdetection 1 Encontramos o nome de arquivo ou argumento associado à verificação de segurança
owasp-crs-v030301-id913101-scannerdetection 2 Encontramos o user agent associado ao client HTTP genérico/de script
owasp-crs-v030301-id913102-scannerdetection 2 Encontramos o user agent associado ao bot ou rastreador da Web

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id913100-scannerdetection 1 Encontramos o user agent associado à verificação de segurança
owasp-crs-v030001-id913110-scannerdetection 1 Encontramos o cabeçalho da solicitação associado à verificação de segurança
owasp-crs-v030001-id913120-scannerdetection 1 Encontramos o nome de arquivo ou argumento associado à verificação de segurança
owasp-crs-v030001-id913101-scannerdetection 2 Encontramos o user agent associado ao client HTTP genérico/de script
owasp-crs-v030001-id913102-scannerdetection 2 Encontramos o user agent associado ao bot ou rastreador da Web

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('scannerdetection-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v422-stable', {'sensitivity': 2})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 2})

Ataque de protocolo

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada do ataque de protocolo.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id921110-protocolattack 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v042200-id921120-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v042200-id921130-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v042200-id921140-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando cabeçalhos
owasp-crs-v042200-id921150-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v042200-id921160-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF e nome do cabeçalho detectados)
owasp-crs-v042200-id921190-protocolattack 1 Divisão HTTP (CR/LF no nome de arquivo da solicitação detectado)
owasp-crs-v042200-id921200-protocolattack 1 Ataque de injeção LDAP
owasp-crs-v042200-id921421-protocolattack 1 Cabeçalho Content-Type: Content-Type perigoso fora da declaração de tipo MIME
owasp-crs-v042200-id921240-protocolattack 1 Tentativa de ataque mod_proxy detectada
owasp-crs-v042200-id921250-protocolattack 1 Tentativa de uso de cookies antigos v1 detectada
owasp-crs-v042200-id921151-protocolattack 2 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v042200-id921422-protocolattack 2 Cabeçalho Content-Type: Content-Type perigoso fora da declaração de tipo MIME
owasp-crs-v042200-id921230-protocolattack 3 Cabeçalho de intervalo HTTP detectado
owasp-crs-v042200-id921170-protocolattack 3 Poluição do parâmetro HTTP (%{MATCHED_VAR_NAME})
owasp-crs-v042200-id921210-protocolattack 3 Poluição do parâmetro HTTP após detectar um caractere falso depois da matriz de parâmetros.
owasp-crs-v042200-id921220-protocolattack 4 Poluição do parâmetro HTTP possível usando a notação de matriz

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030301-id921110-protocolattack 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030301-id921120-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030301-id921130-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030301-id921140-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando cabeçalhos
owasp-crs-v030301-id921150-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030301-id921160-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF e nome do cabeçalho detectados)
owasp-crs-v030301-id921190-protocolattack 1 Divisão HTTP (CR/LF no nome de arquivo da solicitação detectado)
owasp-crs-v030301-id921200-protocolattack 1 Ataque de injeção LDAP
owasp-crs-v030301-id921151-protocolattack 2 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030301-id921170-protocolattack 3 Poluição de parâmetros HTTP

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id921100-protocolattack 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030001-id921110-protocolattack 1 Ataque de contrabando de solicitação HTTP
owasp-crs-v030001-id921120-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030001-id921130-protocolattack 1 Ataque de divisão de resposta HTTP
owasp-crs-v030001-id921140-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando cabeçalhos
owasp-crs-v030001-id921150-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030001-id921160-protocolattack 1 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF e nome do cabeçalho detectados)
Not included 1 Divisão HTTP (CR/LF no nome de arquivo da solicitação detectado)
Not included 1 Ataque de injeção LDAP
owasp-crs-v030001-id921151-protocolattack 2 Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030001-id921170-protocolattack 3 Poluição de parâmetros HTTP

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('protocolattack-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v422-stable', {'sensitivity': 3})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 3})

PHP

A tabela a seguir mostra o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada do PHP.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id933100-php 1 Ataque de injeção de PHP: tag aberta de PHP encontrada
owasp-crs-v042200-id933110-php 1 Ataque de injeção PHP: upload do arquivo de script PHP encontrado
owasp-crs-v042200-id933120-php 1 Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v042200-id933130-php 1 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v042200-id933135-php 1 Ataque de injeção de PHP: acesso a variáveis encontrado
owasp-crs-v042200-id933140-php 1 Ataque de injeção PHP: fluxo de E/S encontrado
owasp-crs-v042200-id933200-php 1 Ataque de injeção de PHP: esquema de wrapper detectado
owasp-crs-v042200-id933150-php 1 Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
owasp-crs-v042200-id933160-php 1 Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
owasp-crs-v042200-id933170-php 1 Ataque de injeção de PHP: injeção de objeto serializado
owasp-crs-v042200-id933180-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v042200-id933210-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v042200-id933151-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v042200-id933152-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v042200-id933153-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v042200-id933131-php 3 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v042200-id933161-php 3 Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v042200-id933111-php 3 Ataque de injeção PHP: upload do arquivo de script PHP encontrado
owasp-crs-v042200-id933190-php 3 Ataque de injeção de PHP: tag de fechamento do PHP encontrada
owasp-crs-v042200-id933211-php 3 Ataque de injeção de PHP: chamada de função variável encontrada

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id933100-php 1 Ataque de injeção de PHP: tag aberta de PHP encontrada
owasp-crs-v030301-id933110-php 1 Ataque de injeção PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030301-id933120-php 1 Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030301-id933130-php 1 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933140-php 1 Ataque de injeção PHP: fluxo de E/S encontrado
owasp-crs-v030301-id933200-php 1 Ataque de injeção de PHP: esquema de wrapper detectado
owasp-crs-v030301-id933150-php 1 Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
owasp-crs-v030301-id933160-php 1 Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
owasp-crs-v030301-id933170-php 1 Ataque de injeção de PHP: injeção de objeto serializado
owasp-crs-v030301-id933180-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933210-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933151-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v030301-id933131-php 3 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933161-php 3 Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030301-id933111-php 3 Ataque de injeção PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030301-id933190-php 3 Ataque de injeção PHP: tag de fechamento PHP encontrada

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id933100-php 1 Ataque de injeção de PHP: tag aberta de PHP encontrada
owasp-crs-v030001-id933110-php 1 Ataque de injeção PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030001-id933120-php 1 Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030001-id933130-php 1 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933140-php 1 Ataque de injeção PHP: fluxo de E/S encontrado
Not included 1 Ataque de injeção de PHP: esquema de wrapper detectado
owasp-crs-v030001-id933150-php 1 Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
owasp-crs-v030001-id933160-php 1 Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
owasp-crs-v030001-id933170-php 1 Ataque de injeção de PHP: injeção de objeto serializado
owasp-crs-v030001-id933180-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
Not included 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030001-id933151-php 2 Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v030001-id933131-php 3 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933161-php 3 Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030001-id933111-php 3 Ataque de injeção PHP: upload do arquivo de script PHP encontrado
Not included 3 Ataque de injeção de PHP: tag de fechamento do PHP encontrada

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('php-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v422-stable', {'sensitivity': 3})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 3})

Fixação de sessão

A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada da fixação de sessão.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id943100-sessionfixation 1 Possível ataque de fixação de sessão: configuração de valores de cookies em HTML
owasp-crs-v042200-id943110-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro de ID da sessão com referenciador fora do domínio
owasp-crs-v042200-id943120-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro ID da sessão sem referenciador

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id943100-sessionfixation 1 Possível ataque de fixação de sessão: configuração de valores de cookies em HTML
owasp-crs-v030301-id943110-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro de ID da sessão com referenciador fora do domínio
owasp-crs-v030301-id943120-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro ID da sessão sem referenciador

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id943100-sessionfixation 1 Possível ataque de fixação de sessão: configuração de valores de cookies em HTML
owasp-crs-v030001-id943110-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro de ID da sessão com referenciador fora do domínio
owasp-crs-v030001-id943120-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro ID da sessão sem referenciador

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas as assinaturas para fixação de sessão estão no nível 1 de sensibilidade. A configuração a seguir funciona para todos os níveis de sensibilidade:

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sessionfixation-v422-stable', {'sensitivity': 1})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sessionfixation-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sessionfixation-stable', {'sensitivity': 1})

Ataque de Java

A tabela a seguir fornece o ID de assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra pré-configurada do ataque de Java.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id944100-java 1 Execução de comando remota: classe Java suspeita detectada
owasp-crs-v042200-id944110-java 1 Execução de comando remota: geração de processos Java (CVE-2017-9805)
owasp-crs-v042200-id944120-java 1 Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v042200-id944130-java 1 Classe Java suspeita detectada
owasp-crs-v042200-id944140-java 1 Ataque de injeção de Java: upload de arquivo JavaScript encontrado
owasp-crs-v042200-id944150-java 1 Possível execução de comando remota: Log4j ou Log4shell
owasp-crs-v042200-id944151-java 2 Possível execução de comando remota: Log4j ou Log4shell
owasp-crs-v042200-id944200-java 2 Bytes mágicos detectados, possível serialização Java em uso
owasp-crs-v042200-id944210-java 2 Bytes mágicos detectados codificados em Base64 com uma provável serialização Java em uso
owasp-crs-v042200-id944240-java 2 Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v042200-id944250-java 2 Execução de comando remota: método Java suspeito detectado
owasp-crs-v042200-id944260-java 2 Execução de comando remoto: payload mal-intencionado de carregamento de classe
owasp-crs-v042200-id944300-java 3 String codificada em Base64 correspondente a uma palavra-chave suspeita
owasp-crs-v042200-id944152-java 4 Possível execução de comando remota: Log4j ou Log4shell

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id944100-java 1 Execução de comando remota: classe Java suspeita detectada
owasp-crs-v030301-id944110-java 1 Execução de comando remota: geração de processos Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java 1 Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java 1 Classe Java suspeita detectada
owasp-crs-v030301-id944200-java 2 Bytes mágicos detectados, possível serialização Java em uso
owasp-crs-v030301-id944210-java 2 Bytes mágicos detectados codificados em Base64 com uma provável serialização Java em uso
owasp-crs-v030301-id944240-java 2 Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java 2 Execução de comando remota: método Java suspeito detectado
owasp-crs-v030301-id944300-java 3 String codificada em Base64 correspondente a uma palavra-chave suspeita

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Execução de comando remota: classe Java suspeita detectada
Not included 1 Execução de comando remota: geração de processos Java (CVE-2017-9805)
Not included 1 Execução de comando remota: serialização Java (CVE-2015-4852)
Not included 1 Classe Java suspeita detectada
Not included 2 Bytes mágicos detectados, possível serialização Java em uso
Not included 2 Bytes mágicos detectados codificados em Base64 com uma provável serialização Java em uso
Not included 2 Execução de comando remota: serialização Java (CVE-2015-4852)
Not included 2 Execução de comando remota: método Java suspeito detectado
Not included 3 String codificada em Base64 correspondente a uma palavra-chave suspeita

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('java-v422-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v422-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v422-stable', {'sensitivity': 3})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 3})

Ataque genérico

A tabela a seguir fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra pré-configurada de ataque genérico.

CRS 4.22

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v042200-id934100-generic 1 Ataque de injeção de Node.js 1/2
owasp-crs-v042200-id934110-generic 1 Possível ataque de falsificação de solicitação do lado do servidor (SSRF): URL de metadados do provedor de nuvem no parâmetro
owasp-crs-v042200-id934130-generic 1 Poluição de protótipos em JavaScript
owasp-crs-v042200-id934150-generic 1 Ataque de injeção de Ruby
owasp-crs-v042200-id934160-generic 1 Ataque DoS de Node.js
owasp-crs-v042200-id934170-generic 1 Ataque de esquema de dados PHP
owasp-crs-v042200-id934101-generic 2 Ataque de injeção de Node.js 2/2
owasp-crs-v042200-id934120-generic 2 Possível ataque de falsificação de solicitação do lado do servidor (SSRF): parâmetro de URL que usa um endereço IP
owasp-crs-v042200-id934140-generic 2 Ataque de injeção de Perl
owasp-crs-v042200-id934180-generic 2 Ataque SSTI

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id934100-nodejs 1 Ataque de injeção de Node.js

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de injeção de Node.js

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas as assinaturas de ataque do NodeJS estão no nível 1 de sensibilidade. A configuração a seguir funciona para outros níveis de sensibilidade:

CRS 4.22

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('generic-v422-stable', {'sensitivity': 1})

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('nodejs-v33-stable', {'sensitivity': 1})

Comparação entre as regras de WAF do Cloud Armor: CRS 3.3 e CRS 4.22

A tabela a seguir mostra a lista completa de diferenças entre os conjuntos de regras CRS 3.3 e CRS 4.22 do Cloud Armor.

A categoria nodejs do CRS 3.3 foi renomeada como generic no CRS 4.22, mas elas compartilham o mesmo prefixo de ID de regra "934". O CRS 4.22 é recomendado para proteção contra ameaças modernas.

Categoria Regra do OWASP Código da regra No CRS 3.3 No CRS 4.22 Status
Scripting em vários locais (XSS)xss-v422-stable941100SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941101SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941110SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941120SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941130SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941140SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941150SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941160SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941170SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941180SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941181NãoSim4.22 Somente
Scripting em vários locais (XSS)xss-v422-stable941190SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941200SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941210SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941220SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941230SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941240SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941250SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941260SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941270SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941280SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941290SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941300SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941310SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941320SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941330SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941340SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941350SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941360SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941370SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941380SimSimAmbos
Scripting em vários locais (XSS)xss-v422-stable941390NãoSim4.22 Somente
Scripting em vários locais (XSS)xss-v422-stable941400NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934100SimSimAmbos
Genérico (NodeJS)generic-v422-stable934101NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934110NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934120NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934130NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934140NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934150NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934160NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934170NãoSim4.22 Somente
Genérico (NodeJS)generic-v422-stable934180NãoSim4.22 Somente
Javajava-v422-stable944100SimSimAmbos
Javajava-v422-stable944110SimSimAmbos
Javajava-v422-stable944120SimSimAmbos
Javajava-v422-stable944130SimSimAmbos
Javajava-v422-stable944140NãoSim4.22 Somente
Javajava-v422-stable944150NãoSim4.22 Somente
Javajava-v422-stable944151NãoSim4.22 Somente
Javajava-v422-stable944152NãoSim4.22 Somente
Javajava-v422-stable944200SimSimAmbos
Javajava-v422-stable944210SimSimAmbos
Javajava-v422-stable944240SimSimAmbos
Javajava-v422-stable944250SimSimAmbos
Javajava-v422-stable944260NãoSim4.22 Somente
Javajava-v422-stable944300SimSimAmbos
Inclusão de arquivo local (LFI)lfi-v422-stable930100SimSimAmbos
Inclusão de arquivo local (LFI)lfi-v422-stable930110SimSimAmbos
Inclusão de arquivo local (LFI)lfi-v422-stable930120SimSimAmbos
Inclusão de arquivo local (LFI)lfi-v422-stable930121NãoSim4.22 Somente
Inclusão de arquivo local (LFI)lfi-v422-stable930130SimSimAmbos
Aplicação de métodosmethodenforcement-v422-stable911100SimSimAmbos
PHPphp-v422-stable933100SimSimAmbos
PHPphp-v422-stable933110SimSimAmbos
PHPphp-v422-stable933111SimSimAmbos
PHPphp-v422-stable933120SimSimAmbos
PHPphp-v422-stable933130SimSimAmbos
PHPphp-v422-stable933131SimSimAmbos
PHPphp-v422-stable933135NãoSim4.22 Somente
PHPphp-v422-stable933140SimSimAmbos
PHPphp-v422-stable933150SimSimAmbos
PHPphp-v422-stable933151SimSimAmbos
PHPphp-v422-stable933152NãoSim4.22 Somente
PHPphp-v422-stable933153NãoSim4.22 Somente
PHPphp-v422-stable933160SimSimAmbos
PHPphp-v422-stable933161SimSimAmbos
PHPphp-v422-stable933170SimSimAmbos
PHPphp-v422-stable933180SimSimAmbos
PHPphp-v422-stable933190SimSimAmbos
PHPphp-v422-stable933200SimSimAmbos
PHPphp-v422-stable933210SimSimAmbos
PHPphp-v422-stable933211NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921110SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921120SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921130SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921140SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921150SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921151SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921160SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921170SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921190SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921200SimSimAmbos
Ataque de protocoloprotocolattack-v422-stable921210NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921220NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921230NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921240NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921250NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921421NãoSim4.22 Somente
Ataque de protocoloprotocolattack-v422-stable921422NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932100SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932105SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932106SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932110SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932115SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932120SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932125NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932130SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932131NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932140SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932150SimNão3.3 Somente
Execução remota de código (RCE)rce-v422-stable932160SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932161NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932170SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932171SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932175NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932180SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932190SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932200SimSimAmbos
Execução remota de código (RCE)rce-v422-stable932205NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932206NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932207NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932210NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932220NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932230NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932231NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932232NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932235NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932236NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932237NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932238NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932239NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932240NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932250NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932260NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932270NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932271NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932280NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932281NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932300NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932301NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932310NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932311NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932320NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932321NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932330NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932331NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932370NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932371NãoSim4.22 Somente
Execução remota de código (RCE)rce-v422-stable932380NãoSim4.22 Somente
Inclusão de arquivo remoto (RFI)rfi-v422-stable931100SimSimAmbos
Inclusão de arquivo remoto (RFI)rfi-v422-stable931110SimSimAmbos
Inclusão de arquivo remoto (RFI)rfi-v422-stable931120SimSimAmbos
Inclusão de arquivo remoto (RFI)rfi-v422-stable931130SimSimAmbos
Inclusão de arquivo remoto (RFI)rfi-v422-stable931131NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942100SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942101SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942110SimNão3.3 Somente
Injeção de SQL (SQLi)sqli-v422-stable942120SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942130SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942131NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942140SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942150SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942151NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942152NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942160SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942170SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942180SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942190SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942200SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942210SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942220SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942230SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942240SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942250SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942251SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942260SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942270SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942280SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942290SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942300SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942310SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942320SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942321NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942330SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942340SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942350SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942360SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942361SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942362NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942370SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942380SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942390SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942400SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942410SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942420SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942421SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942430SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942431SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942432SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942440SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942450SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942460SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942470SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942480SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942490SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942500SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942510SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942511SimSimAmbos
Injeção de SQL (SQLi)sqli-v422-stable942520NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942521NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942522NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942530NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942540NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942550NãoSim4.22 Somente
Injeção de SQL (SQLi)sqli-v422-stable942560NãoSim4.22 Somente
Detecção de verificadoresscannerdetection-v422-stable913100SimSimAmbos
Detecção de verificadoresscannerdetection-v422-stable913101SimNão3.3 Somente
Detecção de verificadoresscannerdetection-v422-stable913102SimNão3.3 Somente
Detecção de verificadoresscannerdetection-v422-stable913110SimNão3.3 Somente
Detecção de verificadoresscannerdetection-v422-stable913120SimNão3.3 Somente
Fixação de sessãosessionfixation-v422-stable943100SimSimAmbos
Fixação de sessãosessionfixation-v422-stable943110SimSimAmbos
Fixação de sessãosessionfixation-v422-stable943120SimSimAmbos

CVEs e outras vulnerabilidades

A tabela a seguir contém o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra de vulnerabilidade de RCE do React para ajudar a detectar e mitigar o CVE-2025-55182.

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
google-mrs-v202512-id000001-rce 0 Vulnerabilidade de RCE do React para ajudar a detectar e mitigar a CVE-2025-55182
google-mrs-v202512-id000002-rce 0 Vulnerabilidade de RCE do React para ajudar a detectar e mitigar a CVE-2025-55182

Use a seguinte expressão para ajudar a detectar e mitigar a CVE-2025-55182:

(has(request.headers['next-action']) || has(request.headers['rsc-action-id']) ||request.headers['content-type'].contains('multipart/form-data') || request.headers['content-type'].contains('application/x-www-form-urlencoded') ) && evaluatePreconfiguredWaf('cve-canary',{'sensitivity': 0, 'opt_in_rule_ids': ['google-mrs-v202512-id000001-rce', 'google-mrs-v202512-id000002-rce']})

A tabela a seguir contém o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra pré-configurada da vulnerabilidade de RCE Log4j do CVE.

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id044228-cve 1 Regra de base para ajudar a detectar tentativas de exploração de CVE-2021-44228 e CVE-2021-45046
owasp-crs-v030001-id144228-cve 1 Melhorias fornecidas pelo Google para cobrir mais tentativas de desvio e ofuscação
owasp-crs-v030001-id244228-cve 3 Aumento da sensibilidade da detecção para segmentar ainda mais tentativas de desvio e ofuscação, com aumento nominal do risco de detecção de falsos positivos
owasp-crs-v030001-id344228-cve 3 Aumento da sensibilidade da detecção para segmentar ainda mais tentativas de desvio e ofuscação, usando a codificação Base64, com aumento nominal do risco de detecção de falsos positivos.

É possível configurar uma regra em um nível de sensibilidade específico usando evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 3})

Vulnerabilidade a SQLi de conteúdo no formato JSON

A tabela a seguir contém o ID da assinatura, o nível de sensibilidade e a descrição da assinatura compatível 942550-sqli, que abrange a vulnerabilidade em que invasores mal-intencionados podem ignorar o WAF anexando sintaxe JSON ao payloads de injeção de SQL.

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-id942550-sqli 2 Detecta todos os vetores SQLi baseados em JSON, incluindo assinaturas SQLi encontradas no URL

Use a expressão a seguir para implantar a assinatura:

  evaluatePreconfiguredWaf('json-sqli-canary', {'sensitivity':0, 'opt_in_rule_ids': ['owasp-crs-id942550-sqli']})
  

Recomendamos que você também ative sqli-v33-stable no nível de sensibilidade 2 para lidar totalmente com os desvios por injeção de SQL baseados em JSON.

Limitações

As regras de WAF pré-configuradas do Cloud Armor têm as seguintes limitações:

  • A propagação das mudanças nas regras de WAF geralmente leva vários minutos.
  • Entre os tipos de solicitações HTTP com um corpo de solicitação, o Cloud Armor processa apenas solicitações com um corpo. O Cloud Armor avalia regras pré-configuradas com base nos primeiros 64 KB de conteúdo do corpo da solicitação. Para mais informações, consulte Limitação da inspeção do corpo da solicitação.
  • Quando a análise JSON está ativada, o Cloud Armor pode analisar e aplicar regras WAF pré-configuradas a conteúdo formatado em JSON. Para mais informações, consulte Analisar o conteúdo do corpo da solicitação.
  • Se você excluir campos de solicitação da inspeção em uma regra de WAF pré-configurada para reduzir falsos positivos, não será possível usar a ação allow com essa regra. Os campos de solicitação explicitamente excluídos da inspeção são permitidos automaticamente.
  • As regras de WAF pré-configuradas do Cloud Armor só podem ser usadas com serviços de back-end atrás de um balanceador de carga. Portanto, as cotas e os limites de balanceamento de carga se aplicam à implantação. Para mais informações, consulte as cotas do balanceamento de carga.

A seguir