Visão geral das regras de WAF pré-configuradas do Cloud Armor
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
As regras de WAF pré-configuradas do Google Cloud Armor são regras complexas do firewall de aplicativos da Web (WAF, na sigla em inglês)
com dezenas de assinaturas compiladas a partir dos padrões do setor de código
aberto. Cada assinatura corresponde a uma regra de detecção
de ataque no conjunto de regras. O Google oferece essas regras no estado em que se encontram. Elas
permitem que o Cloud Armor avalie dezenas de assinaturas de tráfego
distintas consultando regras com nomes convenientes, em vez de exigir
que você defina cada assinatura manualmente.
A tabela a seguir contém uma lista abrangente de regras de WAF pré-configuradas que estão
disponíveis para uso em uma política de segurança do Cloud Armor. Essas regras são baseadas no conjunto de regras principais (CRS) do OWASP ModSecurity, como o conjunto de regras principais do OWASP 4.22. Recomendamos usar a versão 4.22 para ter a proteção mais atualizada contra ameaças modernas. A compatibilidade com o CRS 3.3 e 3.0 está em andamento. No entanto, recomendamos evitar versões mais antigas, especialmente a 3.0 do CRS, sempre que suas cargas de trabalho permitirem as regras 4.22.
CRS 4.22
Nome da regra do Cloud Armor
Nome da regra do OWASP
Status atual
Injeção de SQL
sqli-v422-stable
Sincronizada com sqli-v422-canary
sqli-v422-canary
Mais recente
Scripting em vários sites
xss-v422-stable
Sincronizada com xss-v422-canary
xss-v422-canary
Mais recente
Inclusão de arquivo local
lfi-v422-stable
Sincronizada com lfi-v422-canary
lfi-v422-canary
Mais recente
Inclusão de arquivo remoto
rfi-v422-stable
Sincronizada com rfi-v422-canary
rfi-v422-canary
Mais recente
Execução remota de código
rce-v422-stable
Sincronizada com rce-v422-canary
rce-v422-canary
Mais recente
Aplicação de métodos
methodenforcement-v422-stable
Sincronizada com methodenforcement-v422-canary
methodenforcement-v422-canary
Mais recente
Detecção de verificação
scannerdetection-v422-stable
Sincronizada com scannerdetection-v422-canary
scannerdetection-v422-canary
Mais recente
Ataque de protocolo
protocolattack-v422-stable
Sincronizada com protocolattack-v422-canary
protocolattack-v422-canary
Mais recente
Ataque de injeção PHP
php-v422-stable
Sincronizada com php-v422-canary
php-v422-canary
Mais recente
Ataque de fixação de sessão
sessionfixation-v422-stable
Sincronizada com sessionfixation-v422-canary
sessionfixation-v422-canary
Mais recente
Ataque de Java
java-v422-stable
Sincronizada com java-v422-canary
java-v422-canary
Mais recentes
Ataque genérico
generic-v422-stable
Sincronizada com generic-v422-canary
generic-v422-canary
Mais recentes
CRS 3.3
Nome da regra do Cloud Armor
Nome da regra do OWASP
Status atual
Injeção de SQL
sqli-v33-stable
Sincronizada com sqli-v33-canary
sqli-v33-canary
Mais recente
Scripting em vários sites
xss-v33-stable
Sincronizada com xss-v33-canary
xss-v33-canary
Mais recente
Inclusão de arquivo local
lfi-v33-stable
Sincronizada com lfi-v33-canary
lfi-v33-canary
Mais recente
Inclusão de arquivo remoto
rfi-v33-stable
Sincronizada com rfi-v33-canary
rfi-v33-canary
Mais recente
Execução remota de código
rce-v33-stable
Sincronizada com rce-v33-canary
rce-v33-canary
Mais recente
Aplicação de métodos
methodenforcement-v33-stable
Sincronizada com methodenforcement-v33-canary
methodenforcement-v33-canary
Mais recente
Detecção de verificação
scannerdetection-v33-stable
Sincronizada com scannerdetection-v33-canary
scannerdetection-v33-canary
Mais recente
Ataque de protocolo
protocolattack-v33-stable
Sincronizada com protocolattack-v33-canary
protocolattack-v33-canary
Mais recente
Ataque de injeção PHP
php-v33-stable
Sincronizada com php-v33-canary
php-v33-canary
Mais recente
Ataque de fixação de sessão
sessionfixation-v33-stable
Sincronizada com sessionfixation-v33-canary
sessionfixation-v33-canary
Mais recente
Ataque de Java
java-v33-stable
Sincronizada com java-v33-canary
java-v33-canary
Mais recente
Ataque de NodeJS
nodejs-v33-stable
Sincronizada com nodejs-v33-canary
nodejs-v33-canary
Mais recente
CRS 3.0
Nome da regra do Cloud Armor
Nome da regra do OWASP
Status atual
Injeção de SQL
sqli-stable
Sincronizada com sqli-canary
sqli-canary
Mais recente
Scripting em vários sites
xss-stable
Sincronizada com xss-canary
xss-canary
Mais recente
Inclusão de arquivo local
lfi-stable
Sincronizada com lfi-canary
lfi-canary
Mais recente
Inclusão de arquivo remoto
rfi-stable
Sincronizada com rfi-canary
rfi-canary
Mais recente
Execução remota de código
rce-stable
Sincronizada com rce-canary
rce-canary
Mais recente
Aplicação de métodos
methodenforcement-stable
Sincronizada com methodenforcement-canary
methodenforcement-canary
Mais recente
Detecção de verificação
scannerdetection-stable
Sincronizada com scannerdetection-canary
scannerdetection-canary
Mais recente
Ataque de protocolo
protocolattack-stable
Sincronizada com protocolattack-canary
protocolattack-canary
Mais recente
Ataque de injeção PHP
php-stable
Sincronizada com php-canary
php-canary
Mais recente
Ataque de fixação de sessão
sessionfixation-stable
Sincronizada com sessionfixation-canary
sessionfixation-canary
Mais recente
Ataque de Java
Not included
Ataque de NodeJS
Not included
Além disso, as regras cve-canary a seguir estão disponíveis para todos os clientes do Cloud Armor para ajudá-los a detectar e, se quiserem, bloquear estas vulnerabilidades:
Vulnerabilidades de RCE Log4j CVE-2021-44228 e CVE-2021-45046
Vulnerabilidade de conteúdo no formato JSON 942550-sqli
Vulnerabilidade de RCE do React google-mrs-v202512-id000001-rce e google-mrs-v202512-id000002-rce
Nome da regra do Cloud Armor
Tipos de vulnerabilidade cobertos
cve-canary
Vulnerabilidades de RCE do Log4j e do React
json-sqli-canary
Vulnerabilidade de desvio por injeção de SQL baseada em JSON
Regras do OWASP pré-configuradas
Cada regra de WAF pré-configurada tem um nível de sensibilidade que corresponde a um nível de paranoia do CRS do OWASP.
Um nível de sensibilidade mais baixo indica uma assinatura com maior confiança, o que diminui a probabilidade de gerar um falso positivo. Um nível de sensibilidade mais alto aumenta a
segurança, mas também aumenta o risco de gerar um falso positivo. Por
padrão, o Cloud Armor é executado no nível de sensibilidade 4 e avalia todas as
assinaturas em um conjunto de regras assim que é ativado.
Injeção de SQL (SQLi)
A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada do SQLi.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id942100-sqli
1
Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v042200-id942140-sqli
1
Ataque de injeção de SQL: nomes comuns de banco de dados detectados
owasp-crs-v042200-id942151-sqli
1
Ataque de injeção de SQL: nome de função SQL detectado
owasp-crs-v042200-id942160-sqli
1
Detecta testes de SQLi usando sleep ou benchmark
owasp-crs-v042200-id942170-sqli
1
Detecta tentativas de injeção de SQL benchmark e sleep, incluindo consultas condicionais
owasp-crs-v042200-id942190-sqli
1
Detecta execução de código MSSQL e tentativas de coleta de informações
owasp-crs-v042200-id942220-sqli
1
Procura ataques de fluxo intenso de números inteiros
owasp-crs-v042200-id942230-sqli
1
Detecta tentativas condicionais de injeção de SQL
owasp-crs-v042200-id942240-sqli
1
Detecta troca de charset do MySQL e tentativas de DoS do MSSQL
owasp-crs-v042200-id942250-sqli
1
Detecta injeções de MATCH AGAINST, MERGE e EXECUTE IMMEDIATE
owasp-crs-v042200-id942270-sqli
1
Procura injeção de SQL básica e string de ataque comum para o MySQL, Oracle e outros
owasp-crs-v042200-id942280-sqli
1
Detecta injeção de pg_sleep do Postgres, ataques de atraso waitfor e tentativas de desligamento do banco de dados
owasp-crs-v042200-id942290-sqli
1
Localiza tentativas básicas de injeção de SQL no MongoDB
owasp-crs-v042200-id942320-sqli
1
Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v042200-id942350-sqli
1
Detecta injeção de UDF no MySQL e outras tentativas de manipulação de dados ou estrutura
owasp-crs-v042200-id942360-sqli
1
Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
owasp-crs-v042200-id942500-sqli
1
Comentário inline do MySQL detectado
owasp-crs-v042200-id942540-sqli
1
Desvio de autenticação SQL (consulta dividida)
owasp-crs-v042200-id942560-sqli
1
Payload de notação científica do MySQL detectado
owasp-crs-v042200-id942550-sqli
1
Injeção de SQL baseada em JSON
owasp-crs-v042200-id942120-sqli
2
Ataque de injeção de SQL: operador SQL detectado
owasp-crs-v042200-id942130-sqli
2
Ataque de injeção de SQL: ataque booleano de SQL detectado
owasp-crs-v042200-id942131-sqli
2
Ataque de injeção de SQL: ataque booleano de SQL detectado
owasp-crs-v042200-id942150-sqli
2
Ataque de injeção de SQL: nome de função SQL detectado
owasp-crs-v042200-id942180-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (1/3)
owasp-crs-v042200-id942200-sqli
2
Detecta injeções de MySQL ofuscadas por espaço/comentários e terminadas em crase
owasp-crs-v042200-id942210-sqli
2
Detecta tentativas de injeção de SQL encadeadas (1/2)
owasp-crs-v042200-id942260-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (2/3)
owasp-crs-v042200-id942300-sqli
2
Detecta comentários, condições e injeções de ch(a)r do MySQL
owasp-crs-v042200-id942310-sqli
2
Detecta tentativas de injeção de SQL encadeadas (2/2)
owasp-crs-v042200-id942330-sqli
2
Detecta sondagens clássicas de injeção de SQL (1/3)
owasp-crs-v042200-id942340-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (3/3)
owasp-crs-v042200-id942361-sqli
2
Detecta injeção básica de SQL com base na união ou alteração de palavra-chave
owasp-crs-v042200-id942362-sqli
2
Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
owasp-crs-v042200-id942370-sqli
2
Detecta sondagens clássicas de injeção de SQL (2/3)
owasp-crs-v042200-id942380-sqli
2
Ataque de injeção de SQL
owasp-crs-v042200-id942390-sqli
2
Ataque de injeção de SQL
owasp-crs-v042200-id942400-sqli
2
Ataque de injeção de SQL
owasp-crs-v042200-id942410-sqli
2
Ataque de injeção de SQL
owasp-crs-v042200-id942470-sqli
2
Ataque de injeção de SQL
owasp-crs-v042200-id942480-sqli
2
Ataque de injeção de SQL
owasp-crs-v042200-id942430-sqli
2
Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (12)
owasp-crs-v042200-id942440-sqli
2
Sequência de comentários no SQL detectada
owasp-crs-v042200-id942450-sqli
2
Codificação hexadecimal do SQL identificada
owasp-crs-v042200-id942510-sqli
2
Tentativa de ignorar o SQLi por marcações ou crase detectada
owasp-crs-v042200-id942520-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (4/4)
owasp-crs-v042200-id942521-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (4.1/4)
owasp-crs-v042200-id942522-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (4.1/4)
owasp-crs-v042200-id942101-sqli
2
Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v042200-id942152-sqli
2
Ataque de injeção de SQL: nome de função SQL detectado
owasp-crs-v042200-id942321-sqli
2
Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v042200-id942251-sqli
3
Detecta injeções de HAVING
owasp-crs-v042200-id942490-sqli
3
Detecta sondagens clássicas de injeção de SQL (3/3)
owasp-crs-v042200-id942420-sqli
3
Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (8)
owasp-crs-v042200-id942431-sqli
3
Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (6)
owasp-crs-v042200-id942460-sqli
3
Alerta de detecção de anomalias de metacaracteres: caracteres repetitivos que não são palavras
owasp-crs-v042200-id942511-sqli
3
Tentativa de ignorar SQLi por marcações detectada
owasp-crs-v042200-id942530-sqli
3
Encerramento de consulta SQLi detectado
owasp-crs-v042200-id942421-sqli
4
Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (3)
owasp-crs-v042200-id942432-sqli
4
Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (2)
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id942100-sqli
1
Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v030301-id942140-sqli
1
Ataque de injeção de SQL: nomes comuns de banco de dados detectados
owasp-crs-v030301-id942160-sqli
1
Detecta testes de SQLi usando sleep ou benchmark
owasp-crs-v030301-id942170-sqli
1
Detecta tentativas de injeção de SQL sleep ou benchmark, incluindo consultas condicionais
owasp-crs-v030301-id942190-sqli
1
Detecta execução de código MSSQL e tentativas de coleta de informações
owasp-crs-v030301-id942220-sqli
1
Procura ataques de fluxo intenso de números inteiros
owasp-crs-v030301-id942230-sqli
1
Detecta tentativas condicionais de injeção de SQL
owasp-crs-v030301-id942240-sqli
1
Detecta troca de charset do MySQL e tentativas de DoS do MSSQL
owasp-crs-v030301-id942250-sqli
1
Detecta MATCH AGAINST
owasp-crs-v030301-id942270-sqli
1
Procura injeção de SQL básica e string de ataque comum para o MySQL
owasp-crs-v030301-id942280-sqli
1
Detecta injeção de pg_sleep do Postgres
owasp-crs-v030301-id942290-sqli
1
Localiza tentativas básicas de injeção de SQL no MongoDB
owasp-crs-v030301-id942320-sqli
1
Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v030301-id942350-sqli
1
Detecta injeção de UDF no MySQL e outras tentativas de manipulação de dados ou estrutura
owasp-crs-v030301-id942360-sqli
1
Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
owasp-crs-v030301-id942500-sqli
1
Comentário inline do MySQL detectado
owasp-crs-v030301-id942110-sqli
2
Ataque de injeção de SQL: teste de injeção comum detectado
owasp-crs-v030301-id942120-sqli
2
Ataque de injeção de SQL: operador SQL detectado
owasp-crs-v030301-id942130-sqli
2
Ataque de injeção de SQL: tautologia SQL detectada
owasp-crs-v030301-id942150-sqli
2
Ataque de injeção de SQL
owasp-crs-v030301-id942180-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (1/3)
owasp-crs-v030301-id942200-sqli
2
Detecta injeções de MySQL ofuscadas por espaço/comentários e terminadas em crase
owasp-crs-v030301-id942210-sqli
2
Detecta tentativas de injeção de SQL encadeadas (1/2)
owasp-crs-v030301-id942260-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (2/3)
owasp-crs-v030301-id942300-sqli
2
Detecta comentários no MySQL
owasp-crs-v030301-id942310-sqli
2
Detecta tentativas de injeção de SQL encadeadas (2/2)
owasp-crs-v030301-id942330-sqli
2
Detecta sondagens clássicas de injeção de SQL (1/2)
owasp-crs-v030301-id942340-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (3/3)
owasp-crs-v030301-id942361-sqli
2
Detecta injeção básica de SQL com base na união ou alteração de palavra-chave
owasp-crs-v030301-id942370-sqli
2
Detecta sondagens clássicas de injeção de SQL (2/3)
owasp-crs-v030301-id942380-sqli
2
Ataque de injeção de SQL
owasp-crs-v030301-id942390-sqli
2
Ataque de injeção de SQL
owasp-crs-v030301-id942400-sqli
2
Ataque de injeção de SQL
owasp-crs-v030301-id942410-sqli
2
Ataque de injeção de SQL
owasp-crs-v030301-id942470-sqli
2
Ataque de injeção de SQL
owasp-crs-v030301-id942480-sqli
2
Ataque de injeção de SQL
owasp-crs-v030301-id942430-sqli
2
Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (12)
owasp-crs-v030301-id942440-sqli
2
Sequência de comentários no SQL detectada
owasp-crs-v030301-id942450-sqli
2
Codificação hexadecimal do SQL identificada
owasp-crs-v030301-id942510-sqli
2
Tentativa de ignorar o SQLi por marcações ou crase detectada
owasp-crs-v030301-id942251-sqli
3
Detecta injeções de HAVING
owasp-crs-v030301-id942490-sqli
3
Detecta sondagens clássicas de injeção de SQL (3/3)
owasp-crs-v030301-id942420-sqli
3
Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (8)
owasp-crs-v030301-id942431-sqli
3
Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (6)
owasp-crs-v030301-id942460-sqli
3
Alerta de detecção de anomalias de metacaracteres: caracteres repetitivos que não são palavras
owasp-crs-v030301-id942101-sqli
3
Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v030301-id942511-sqli
3
Tentativa de ignorar SQLi por marcações detectada
owasp-crs-v030301-id942421-sqli
4
Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (3)
owasp-crs-v030301-id942432-sqli
4
Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (2)
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
Not included
1
Ataque de injeção de SQL detectado usando libinjection
owasp-crs-v030001-id942140-sqli
1
Ataque de injeção de SQL: nomes comuns de banco de dados detectados
owasp-crs-v030001-id942160-sqli
1
Detecta testes de SQLi usando sleep ou benchmark
owasp-crs-v030001-id942170-sqli
1
Detecta tentativas de injeção de SQL sleep ou benchmark, incluindo consultas condicionais
owasp-crs-v030001-id942190-sqli
1
Detecta execução de código MSSQL e tentativas de coleta de informações
owasp-crs-v030001-id942220-sqli
1
Procura ataques de fluxo intenso de números inteiros
owasp-crs-v030001-id942230-sqli
1
Detecta tentativas condicionais de injeção de SQL
owasp-crs-v030001-id942240-sqli
1
Detecta troca de charset do MySQL e tentativas de DoS do MSSQL
owasp-crs-v030001-id942250-sqli
1
Detecta MATCH AGAINST
owasp-crs-v030001-id942270-sqli
1
Procura injeção de SQL básica e string de ataque comum para o MySQL
owasp-crs-v030001-id942280-sqli
1
Detecta injeção de pg_sleep do Postgres
owasp-crs-v030001-id942290-sqli
1
Localiza tentativas básicas de injeção de SQL no MongoDB
owasp-crs-v030001-id942320-sqli
1
Detecta injeções de procedimento ou função armazenadas em MySQL e PostgreSQL
owasp-crs-v030001-id942350-sqli
1
Detecta injeção de UDF no MySQL e outras tentativas de manipulação de dados ou estrutura
owasp-crs-v030001-id942360-sqli
1
Detecta injeção de SQL concatenada básica e tentativas de SQLLFI
Not included
1
Comentário inline do MySQL detectado
owasp-crs-v030001-id942110-sqli
2
Ataque de injeção de SQL: teste de injeção comum detectado
owasp-crs-v030001-id942120-sqli
2
Ataque de injeção de SQL: operador SQL detectado
Not included
2
Ataque de injeção de SQL: tautologia SQL detectada
owasp-crs-v030001-id942150-sqli
2
Ataque de injeção de SQL
owasp-crs-v030001-id942180-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (1/3)
owasp-crs-v030001-id942200-sqli
2
Detecta injeções de MySQL ofuscadas por espaço/comentários e terminadas em crase
owasp-crs-v030001-id942210-sqli
2
Detecta tentativas de injeção de SQL encadeadas (1/2)
owasp-crs-v030001-id942260-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (2/3)
owasp-crs-v030001-id942300-sqli
2
Detecta comentários no MySQL
owasp-crs-v030001-id942310-sqli
2
Detecta tentativas de injeção de SQL encadeadas (2/2)
owasp-crs-v030001-id942330-sqli
2
Detecta sondagens clássicas de injeção de SQL (1/2)
owasp-crs-v030001-id942340-sqli
2
Detecta tentativas básicas de desvio de autenticação SQL (3/3)
Not included
2
Detecta injeção básica de SQL com base na união ou alteração de palavra-chave
Not included
2
Detecta sondagens clássicas de injeção de SQL (2/3)
owasp-crs-v030001-id942380-sqli
2
Ataque de injeção de SQL
owasp-crs-v030001-id942390-sqli
2
Ataque de injeção de SQL
owasp-crs-v030001-id942400-sqli
2
Ataque de injeção de SQL
owasp-crs-v030001-id942410-sqli
2
Ataque de injeção de SQL
Not included
2
Ataque de injeção de SQL
Not included
2
Ataque de injeção de SQL
owasp-crs-v030001-id942430-sqli
2
Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (12)
owasp-crs-v030001-id942440-sqli
2
Sequência de comentários no SQL detectada
owasp-crs-v030001-id942450-sqli
2
Codificação hexadecimal do SQL identificada
Not included
2
Tentativa de ignorar o SQLi por marcações ou crase detectada
owasp-crs-v030001-id942251-sqli
3
Detecta injeções de HAVING
Not included
2
Detecta sondagens clássicas de injeção de SQL (3/3)
owasp-crs-v030001-id942420-sqli
3
Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (8)
owasp-crs-v030001-id942431-sqli
3
Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (6)
owasp-crs-v030001-id942460-sqli
3
Alerta de detecção de anomalias de metacaracteres: caracteres repetitivos que não são palavras
Not included
3
Ataque de injeção de SQL detectado usando libinjection
Not included
3
Tentativa de ignorar SQLi por marcações detectada
owasp-crs-v030001-id942421-sqli
4
Detecção de anomalias de caracteres SQL restritos (cookies): número de caracteres especiais excedido (3)
owasp-crs-v030001-id942432-sqli
4
Detecção de anomalias de caracteres SQL restritos (argumentos): número de caracteres especiais excedido (2)
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por
padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor
avalia todas as assinaturas.
A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra WAF pré-configurada do XSS.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id941100-xss
1
Ataque de XSS detectado usando libinjection
owasp-crs-v042200-id941110-xss
1
Filtro de XSS - categoria 1: vetor de tag script
owasp-crs-v042200-id941130-xss
1
Filtro de XSS - categoria 3: vetor de atributo
owasp-crs-v042200-id941140-xss
1
Filtro XSS - categoria 4: vetor de URI de JavaScript
owasp-crs-v042200-id941160-xss
1
Verificador de injeção de XSS em NoScript: injeção de HTML
owasp-crs-v042200-id941170-xss
1
Verificador de injeção de XSS em NoScript: injeção de atributo
owasp-crs-v042200-id941180-xss
1
Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v042200-id941190-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941200-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941210-xss
1
Palavra JavaScript detectada
owasp-crs-v042200-id941220-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941230-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941240-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941250-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941260-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941270-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941280-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941290-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941300-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941310-xss
1
Filtro XSS de codificação mal formada US-ASCII: ataque detectado
owasp-crs-v042200-id941350-xss
1
XSS de codificação UTF-7 no IE: ataque detectado
owasp-crs-v042200-id941360-xss
1
Ofuscação de hieróglifos detectada
owasp-crs-v042200-id941370-xss
1
Variável global do JavaScript encontrada
owasp-crs-v042200-id941390-xss
1
Método JavaScript detectado
owasp-crs-v042200-id941400-xss
1
Função JavaScript XSS sem parênteses
owasp-crs-v042200-id941101-xss
2
Ataque de XSS detectado usando libinjection
owasp-crs-v042200-id941120-xss
2
Filtro XSS - categoria 2: vetor de manipulador de eventos
owasp-crs-v042200-id941150-xss
2
Filtro de XSS - categoria 5: atributos HTML não permitidos
owasp-crs-v042200-id941181-xss
2
Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v042200-id941320-xss
2
Possível ataque de XSS detectado: manipulador de tags HTML
owasp-crs-v042200-id941330-xss
2
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941340-xss
2
Filtros XSS do IE: ataque detectado
owasp-crs-v042200-id941380-xss
2
Injeção de modelo do lado do cliente da AngularJS detectada
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id941100-xss
1
Ataque de XSS detectado usando libinjection
owasp-crs-v030301-id941110-xss
1
Filtro de XSS - categoria 1: vetor de tag script
owasp-crs-v030301-id941120-xss
1
Filtro XSS - categoria 2: vetor de manipulador de eventos
owasp-crs-v030301-id941130-xss
1
Filtro de XSS - categoria 3: vetor de atributo
owasp-crs-v030301-id941140-xss
1
Filtro XSS - categoria 4: vetor de URI de JavaScript
owasp-crs-v030301-id941160-xss
1
Verificador de injeção de XSS em NoScript: injeção de HTML
owasp-crs-v030301-id941170-xss
1
Verificador de injeção de XSS em NoScript: injeção de atributo
owasp-crs-v030301-id941180-xss
1
Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v030301-id941190-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941200-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941210-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941220-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941230-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941240-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941250-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941260-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941270-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941280-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941290-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941300-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941310-xss
1
Filtro XSS de codificação mal formada US-ASCII: ataque detectado
owasp-crs-v030301-id941350-xss
1
XSS de codificação UTF-7 no IE: ataque detectado
owasp-crs-v030301-id941360-xss
1
Ofuscação de hieróglifos detectada
owasp-crs-v030301-id941370-xss
1
Variável global do JavaScript encontrada
owasp-crs-v030301-id941101-xss
2
Ataque de XSS detectado usando libinjection
owasp-crs-v030301-id941150-xss
2
Filtro de XSS - categoria 5: atributos HTML não permitidos
owasp-crs-v030301-id941320-xss
2
Possível ataque de XSS detectado: manipulador de tags HTML
owasp-crs-v030301-id941330-xss
2
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941340-xss
2
Filtros XSS do IE: ataque detectado
owasp-crs-v030301-id941380-xss
2
Injeção de modelo do lado do cliente da AngularJS detectada
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
Not included
1
Ataque de XSS detectado usando libinjection
owasp-crs-v030001-id941110-xss
1
Filtro de XSS - categoria 1: vetor de tag script
owasp-crs-v030001-id941120-xss
1
Filtro XSS - categoria 2: vetor de manipulador de eventos
owasp-crs-v030001-id941130-xss
1
Filtro de XSS - categoria 3: vetor de atributo
owasp-crs-v030001-id941140-xss
1
Filtro XSS - categoria 4: vetor de URI de JavaScript
owasp-crs-v030001-id941160-xss
1
Verificador de injeção de XSS em NoScript: injeção de HTML
owasp-crs-v030001-id941170-xss
1
Verificador de injeção de XSS em NoScript: injeção de atributo
owasp-crs-v030001-id941180-xss
1
Palavras-chave da lista de bloqueio do validador de nó
owasp-crs-v030001-id941190-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941200-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941210-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941220-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941230-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941240-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941250-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941260-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941270-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941280-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941290-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941300-xss
1
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941310-xss
1
Filtro XSS de codificação mal formada US-ASCII: ataque detectado
owasp-crs-v030001-id941350-xss
1
XSS de codificação UTF-7 no IE: ataque detectado
Not included
1
Ofuscação de JSF*ck ou hieróglifo detectada
Not included
1
Variável global do JavaScript encontrada
Not included
2
Ataque de XSS detectado usando libinjection
owasp-crs-v030001-id941150-xss
2
Filtro de XSS - categoria 5: atributos HTML não permitidos
owasp-crs-v030001-id941320-xss
2
Possível ataque de XSS detectado: manipulador de tags HTML
owasp-crs-v030001-id941330-xss
2
Filtros XSS do IE: ataque detectado
owasp-crs-v030001-id941340-xss
2
Filtros XSS do IE: ataque detectado
Not included
2
Injeção de modelo do lado do cliente da AngularJS detectada
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por
padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor
avalia todas as assinaturas.
Inclusão de arquivos locais (LFI, na sigla em inglês)
A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada da LFI.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id930100-lfi
1
Ataque de travessia de caminhos (/../) ou (/.../)
owasp-crs-v042200-id930110-lfi
1
Ataque de travessia de caminhos (/../) ou (/.../)
owasp-crs-v042200-id930120-lfi
1
Tentativa de acessar arquivos do SO
owasp-crs-v042200-id930130-lfi
1
Tentativa de acesso a arquivos restritos
owasp-crs-v042200-id930121-lfi
2
Tentativa de acesso a arquivos do SO em REQUEST_HEADERS
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id930100-lfi
1
Ataque de travessia de caminhos (/../)
owasp-crs-v030301-id930110-lfi
1
Ataque de travessia de caminhos (/../)
owasp-crs-v030301-id930120-lfi
1
Tentativa de acessar arquivos do SO
owasp-crs-v030301-id930130-lfi
1
Tentativa de acesso a arquivos restritos
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id930100-lfi
1
Ataque de travessia de caminhos (/../)
owasp-crs-v030001-id930110-lfi
1
Ataque de travessia de caminhos (/../)
owasp-crs-v030001-id930120-lfi
1
Tentativa de acessar arquivos do SO
owasp-crs-v030001-id930130-lfi
1
Tentativa de acesso a arquivos restritos
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas as assinaturas de LFI estão no nível 1 de sensibilidade. A configuração a seguir
funciona para todos os níveis de sensibilidade:
Execução de código remoto (RCE, na sigla em inglês)
A tabela a seguir mostra o código da assinatura, o nível de confidencialidade e a descrição de cada assinatura compatível na regra de WAF pré-configurada da RCE.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id932230-rce
1
Execução de comandos remotos: injeção de comandos UNIX (2 a 3 caracteres)
owasp-crs-v042200-id932235-rce
1
Execução de comandos remotos: injeção de comandos UNIX (comando sem evasão)
owasp-crs-v042200-id932120-rce
1
Execução de comandos remotos: comando do manipulador de tag HTML do Windows encontrado
owasp-crs-v042200-id932125-rce
1
Execução de comando remoto: injeção de comando de alias do manipulador de tag HTML do Windows
owasp-crs-v042200-id932130-rce
1
Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932140-rce
1
Execução de comando remota: comando FOR ou IF do Windows encontrado
owasp-crs-v042200-id932270-rce
1
Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932250-rce
1
Execução de comando remoto: execução direta de comando do UNIX
owasp-crs-v042200-id932260-rce
1
Execução de comando remoto: execução direta de comando do UNIX
owasp-crs-v042200-id932330-rce
1
Execução de comandos remotos: invocação do histórico do shell UNIX
owasp-crs-v042200-id932160-rce
1
Execução de comandos remotos: código de shell do UNIX encontrado
owasp-crs-v042200-id932170-rce
1
Execução de comandos remotos: shellshock (CVE-2014-6271)
owasp-crs-v042200-id932171-rce
1
Execução de comandos remotos: shellshock (CVE-2014-6271)
owasp-crs-v042200-id932175-rce
1
Execução de comando remota: invocação de alias do shell UNIX
owasp-crs-v042200-id932180-rce
1
Tentativa restrita de upload de arquivos
owasp-crs-v042200-id932370-rce
1
Execução de comando remoto: injeção de comando do Windows
owasp-crs-v042200-id932380-rce
1
Execução de comando remoto: injeção de comando do Windows
owasp-crs-v042200-id932280-rce
1
Execução de comando remoto: expansão de chaves encontrada
owasp-crs-v042200-id932231-rce
2
Execução de comando remoto: injeção de comando do UNIX
owasp-crs-v042200-id932131-rce
2
Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932200-rce
2
Técnica de ignorar RCE
owasp-crs-v042200-id932205-rce
2
Técnica de ignorar RCE
owasp-crs-v042200-id932206-rce
2
Técnica de ignorar RCE
owasp-crs-v042200-id932220-rce
2
Execução de comando remoto: injeção de comando UNIX com pipe
owasp-crs-v042200-id932240-rce
2
Execução de comando remoto: tentativa de evasão de injeção de comando UNIX detectada
owasp-crs-v042200-id932210-rce
2
Execução de comandos remotos: execução de comandos do sistema SQLite
owasp-crs-v042200-id932271-rce
2
Execução de comandos remotos: expressão de shell do UNIX encontrada
owasp-crs-v042200-id932300-rce
2
Execução de comandos remotos: execução de comandos SMTP
owasp-crs-v042200-id932310-rce
2
Execução de comandos remotos: execução de comandos IMAP
owasp-crs-v042200-id932320-rce
2
Execução de comandos remotos: execução de comandos POP3
owasp-crs-v042200-id932236-rce
2
Execução de comandos remotos: injeção de comandos UNIX (comando sem evasão)
owasp-crs-v042200-id932239-rce
2
Execução de comando remota: injeção de comando UNIX encontrada no cabeçalho user-agent ou referer
owasp-crs-v042200-id932161-rce
2
Execução de comandos remotos: código de shell do UNIX encontrado em REQUEST_HEADERS
owasp-crs-v042200-id932371-rce
2
Execução de comando remoto: injeção de comando do Windows
owasp-crs-v042200-id932281-rce
2
Execução de comando remoto: expansão de chaves encontrada
owasp-crs-v042200-id932207-rce
2
Técnica de ignorar RCE
owasp-crs-v042200-id932232-rce
3
Execução de comando remoto: injeção de comando do UNIX
owasp-crs-v042200-id932237-rce
3
Execução de comandos remotos: código de shell do UNIX encontrado em REQUEST_HEADERS
owasp-crs-v042200-id932238-rce
3
Execução de comandos remotos: código de shell do UNIX encontrado em REQUEST_HEADERS
owasp-crs-v042200-id932190-rce
3
Execução de comando remoto: tentativa de técnica de pular caracteres curinga
owasp-crs-v042200-id932301-rce
3
Execução de comandos remotos: execução de comandos SMTP
owasp-crs-v042200-id932311-rce
3
Execução de comandos remotos: execução de comandos IMAP
owasp-crs-v042200-id932321-rce
3
Execução de comandos remotos: execução de comandos POP3
owasp-crs-v042200-id932331-rce
3
Execução de comandos remotos: invocação do histórico do shell UNIX
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id932100-rce
1
Injeção de comando do UNIX
owasp-crs-v030301-id932105-rce
1
Injeção de comando do UNIX
owasp-crs-v030301-id932110-rce
1
Injeção de comando do Windows
owasp-crs-v030301-id932115-rce
1
Injeção de comando do Windows
owasp-crs-v030301-id932120-rce
1
Comando do PowerShell do Windows encontrado
owasp-crs-v030301-id932130-rce
1
Expressão de shell do UNIX encontrada
owasp-crs-v030301-id932140-rce
1
Comando FOR ou IF do Windows encontrado
owasp-crs-v030301-id932150-rce
1
Execução direta de comando do UNIX
owasp-crs-v030301-id932160-rce
1
Código de shell do UNIX encontrado
owasp-crs-v030301-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce
1
Tentativa restrita de upload de arquivos
owasp-crs-v030301-id932200-rce
2
Técnica de ignorar RCE
owasp-crs-v030301-id932106-rce
3
Execução de comando remoto: injeção de comando do UNIX
owasp-crs-v030301-id932190-rce
3
Execução de comando remoto: tentativa de técnica de pular caracteres curinga
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id932100-rce
1
Injeção de comando do UNIX
owasp-crs-v030001-id932105-rce
1
Injeção de comando do UNIX
owasp-crs-v030001-id932110-rce
1
Injeção de comando do Windows
owasp-crs-v030001-id932115-rce
1
Injeção de comando do Windows
owasp-crs-v030001-id932120-rce
1
Comando do PowerShell do Windows encontrado
owasp-crs-v030001-id932130-rce
1
Expressão de shell do UNIX encontrada
owasp-crs-v030001-id932140-rce
1
Comando FOR ou IF do Windows encontrado
owasp-crs-v030001-id932150-rce
1
Execução direta de comando do UNIX
owasp-crs-v030001-id932160-rce
1
Código de shell do UNIX encontrado
owasp-crs-v030001-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce
1
Shellshock (CVE-2014-6271)
Not included
1
Tentativa restrita de upload de arquivos
Not included
2
Técnica de ignorar RCE
Not included
3
Execução de comando remoto: injeção de comando do UNIX
Not included
3
Execução de comando remoto: tentativa de técnica de pular caracteres curinga
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas as assinaturas de RCE estão no nível 1 de sensibilidade. A configuração a seguir
funciona para todos os níveis de sensibilidade:
Inclusão de arquivo remoto (RFI, na sigla em inglês)
A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e
a descrição de cada assinatura compatível na regra de WAF pré-configurada da RFI.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id931100-rfi
1
Possível ataque de inclusão de arquivo remoto (RFI): parâmetro de URL que usa um endereço IP
owasp-crs-v042200-id931110-rfi
1
Possível ataque de inclusão de arquivo remoto (RFI): nome de parâmetro comum vulnerável a RFI usado com payload do URL
owasp-crs-v042200-id931120-rfi
1
Possível ataque de inclusão de arquivo remoto (RFI): payload do URL usado com caractere de ponto de interrogação (?) no final
owasp-crs-v042200-id931130-rfi
2
Possível ataque de inclusão de arquivo remoto (RFI): referência ou link fora do domínio
owasp-crs-v042200-id931131-rfi
2
Possível ataque de inclusão de arquivo remoto (RFI): referência ou link fora do domínio
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id931100-rfi
1
Parâmetro de URL que usa um endereço IP
owasp-crs-v030301-id931110-rfi
1
Nome de parâmetro comum vulnerável a RFI usado com payload do URL
owasp-crs-v030301-id931120-rfi
1
Payload do URL usado com caractere de ponto de interrogação (?) no final
owasp-crs-v030301-id931130-rfi
2
Referência ou link fora do domínio
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id931100-rfi
1
Parâmetro de URL que usa um endereço IP
owasp-crs-v030001-id931110-rfi
1
Nome de parâmetro comum vulnerável a RFI usado com payload do URL
owasp-crs-v030001-id931120-rfi
1
Payload do URL usado com caractere de ponto de interrogação (?) no final
owasp-crs-v030001-id931130-rfi
2
Referência ou link fora do domínio
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por
padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor
avalia todas as assinaturas.
A tabela a seguir mostra o ID, o nível de confidencialidade e
a descrição de cada assinatura compatível na regra pré-configurada da aplicação do
método.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id911100-methodenforcement
1
Método não permitido por política
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id911100-methodenforcement
1
Método não permitido por política
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id911100-methodenforcement
1
Método não permitido por política
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por
padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor
avalia todas as assinaturas.
A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e
a descrição de cada assinatura compatível na regra pré-configurada da detecção
do scanner.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id913100-scannerdetection
1
Encontramos o user agent associado à verificação de segurança
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id913100-scannerdetection
1
Encontramos o user agent associado à verificação de segurança
owasp-crs-v030301-id913110-scannerdetection
1
Encontramos o cabeçalho da solicitação associado à verificação de segurança
owasp-crs-v030301-id913120-scannerdetection
1
Encontramos o nome de arquivo ou argumento associado à verificação de segurança
owasp-crs-v030301-id913101-scannerdetection
2
Encontramos o user agent associado ao client HTTP genérico/de script
owasp-crs-v030301-id913102-scannerdetection
2
Encontramos o user agent associado ao bot ou rastreador da Web
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id913100-scannerdetection
1
Encontramos o user agent associado à verificação de segurança
owasp-crs-v030001-id913110-scannerdetection
1
Encontramos o cabeçalho da solicitação associado à verificação de segurança
owasp-crs-v030001-id913120-scannerdetection
1
Encontramos o nome de arquivo ou argumento associado à verificação de segurança
owasp-crs-v030001-id913101-scannerdetection
2
Encontramos o user agent associado ao client HTTP genérico/de script
owasp-crs-v030001-id913102-scannerdetection
2
Encontramos o user agent associado ao bot ou rastreador da Web
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por
padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor
avalia todas as assinaturas.
A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e
a descrição de cada assinatura compatível na regra pré-configurada do ataque
de protocolo.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id921110-protocolattack
1
Ataque de contrabando de solicitação HTTP
owasp-crs-v042200-id921120-protocolattack
1
Ataque de divisão de resposta HTTP
owasp-crs-v042200-id921130-protocolattack
1
Ataque de divisão de resposta HTTP
owasp-crs-v042200-id921140-protocolattack
1
Ataque de injeção de cabeçalho HTTP usando cabeçalhos
owasp-crs-v042200-id921150-protocolattack
1
Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v042200-id921160-protocolattack
1
Ataque de injeção de cabeçalho HTTP usando payload (CR/LF e nome do cabeçalho detectados)
owasp-crs-v042200-id921190-protocolattack
1
Divisão HTTP (CR/LF no nome de arquivo da solicitação detectado)
owasp-crs-v042200-id921200-protocolattack
1
Ataque de injeção LDAP
owasp-crs-v042200-id921421-protocolattack
1
Cabeçalho Content-Type: Content-Type perigoso fora da declaração de tipo MIME
owasp-crs-v042200-id921240-protocolattack
1
Tentativa de ataque mod_proxy detectada
owasp-crs-v042200-id921250-protocolattack
1
Tentativa de uso de cookies antigos v1 detectada
owasp-crs-v042200-id921151-protocolattack
2
Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v042200-id921422-protocolattack
2
Cabeçalho Content-Type: Content-Type perigoso fora da declaração de tipo MIME
owasp-crs-v042200-id921230-protocolattack
3
Cabeçalho de intervalo HTTP detectado
owasp-crs-v042200-id921170-protocolattack
3
Poluição do parâmetro HTTP (%{MATCHED_VAR_NAME})
owasp-crs-v042200-id921210-protocolattack
3
Poluição do parâmetro HTTP após detectar um caractere falso depois da matriz de parâmetros.
owasp-crs-v042200-id921220-protocolattack
4
Poluição do parâmetro HTTP possível usando a notação de matriz
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
Not included
1
Ataque de contrabando de solicitação HTTP
owasp-crs-v030301-id921110-protocolattack
1
Ataque de contrabando de solicitação HTTP
owasp-crs-v030301-id921120-protocolattack
1
Ataque de divisão de resposta HTTP
owasp-crs-v030301-id921130-protocolattack
1
Ataque de divisão de resposta HTTP
owasp-crs-v030301-id921140-protocolattack
1
Ataque de injeção de cabeçalho HTTP usando cabeçalhos
owasp-crs-v030301-id921150-protocolattack
1
Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030301-id921160-protocolattack
1
Ataque de injeção de cabeçalho HTTP usando payload (CR/LF e nome do cabeçalho detectados)
owasp-crs-v030301-id921190-protocolattack
1
Divisão HTTP (CR/LF no nome de arquivo da solicitação detectado)
owasp-crs-v030301-id921200-protocolattack
1
Ataque de injeção LDAP
owasp-crs-v030301-id921151-protocolattack
2
Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030301-id921170-protocolattack
3
Poluição de parâmetros HTTP
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id921100-protocolattack
1
Ataque de contrabando de solicitação HTTP
owasp-crs-v030001-id921110-protocolattack
1
Ataque de contrabando de solicitação HTTP
owasp-crs-v030001-id921120-protocolattack
1
Ataque de divisão de resposta HTTP
owasp-crs-v030001-id921130-protocolattack
1
Ataque de divisão de resposta HTTP
owasp-crs-v030001-id921140-protocolattack
1
Ataque de injeção de cabeçalho HTTP usando cabeçalhos
owasp-crs-v030001-id921150-protocolattack
1
Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030001-id921160-protocolattack
1
Ataque de injeção de cabeçalho HTTP usando payload (CR/LF e nome do cabeçalho detectados)
Not included
1
Divisão HTTP (CR/LF no nome de arquivo da solicitação detectado)
Not included
1
Ataque de injeção LDAP
owasp-crs-v030001-id921151-protocolattack
2
Ataque de injeção de cabeçalho HTTP usando payload (CR/LF detectado)
owasp-crs-v030001-id921170-protocolattack
3
Poluição de parâmetros HTTP
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por
padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor
avalia todas as assinaturas.
A tabela a seguir mostra o ID da assinatura, o nível de sensibilidade e a
descrição de cada assinatura compatível na regra de WAF pré-configurada do PHP.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id933100-php
1
Ataque de injeção de PHP: tag aberta de PHP encontrada
owasp-crs-v042200-id933110-php
1
Ataque de injeção PHP: upload do arquivo de script PHP encontrado
owasp-crs-v042200-id933120-php
1
Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v042200-id933130-php
1
Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v042200-id933135-php
1
Ataque de injeção de PHP: acesso a variáveis encontrado
owasp-crs-v042200-id933140-php
1
Ataque de injeção PHP: fluxo de E/S encontrado
owasp-crs-v042200-id933200-php
1
Ataque de injeção de PHP: esquema de wrapper detectado
owasp-crs-v042200-id933150-php
1
Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
owasp-crs-v042200-id933160-php
1
Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
owasp-crs-v042200-id933170-php
1
Ataque de injeção de PHP: injeção de objeto serializado
owasp-crs-v042200-id933180-php
1
Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v042200-id933210-php
1
Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v042200-id933151-php
2
Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v042200-id933152-php
2
Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v042200-id933153-php
2
Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v042200-id933131-php
3
Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v042200-id933161-php
3
Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v042200-id933111-php
3
Ataque de injeção PHP: upload do arquivo de script PHP encontrado
owasp-crs-v042200-id933190-php
3
Ataque de injeção de PHP: tag de fechamento do PHP encontrada
owasp-crs-v042200-id933211-php
3
Ataque de injeção de PHP: chamada de função variável encontrada
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id933100-php
1
Ataque de injeção de PHP: tag aberta de PHP encontrada
owasp-crs-v030301-id933110-php
1
Ataque de injeção PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030301-id933120-php
1
Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030301-id933130-php
1
Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933140-php
1
Ataque de injeção PHP: fluxo de E/S encontrado
owasp-crs-v030301-id933200-php
1
Ataque de injeção de PHP: esquema de wrapper detectado
owasp-crs-v030301-id933150-php
1
Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
owasp-crs-v030301-id933160-php
1
Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
owasp-crs-v030301-id933170-php
1
Ataque de injeção de PHP: injeção de objeto serializado
owasp-crs-v030301-id933180-php
1
Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933210-php
1
Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933151-php
2
Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v030301-id933131-php
3
Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933161-php
3
Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030301-id933111-php
3
Ataque de injeção PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030301-id933190-php
3
Ataque de injeção PHP: tag de fechamento PHP encontrada
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id933100-php
1
Ataque de injeção de PHP: tag aberta de PHP encontrada
owasp-crs-v030001-id933110-php
1
Ataque de injeção PHP: upload do arquivo de script PHP encontrado
owasp-crs-v030001-id933120-php
1
Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030001-id933130-php
1
Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933140-php
1
Ataque de injeção PHP: fluxo de E/S encontrado
Not included
1
Ataque de injeção de PHP: esquema de wrapper detectado
owasp-crs-v030001-id933150-php
1
Ataque de injeção de PHP: nome da função PHP de alto risco encontrado
owasp-crs-v030001-id933160-php
1
Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada
owasp-crs-v030001-id933170-php
1
Ataque de injeção de PHP: injeção de objeto serializado
owasp-crs-v030001-id933180-php
1
Ataque de injeção de PHP: chamada de função variável encontrada
Not included
1
Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030001-id933151-php
2
Ataque de injeção de PHP: nome da função PHP de risco médio encontrado
owasp-crs-v030001-id933131-php
3
Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933161-php
3
Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030001-id933111-php
3
Ataque de injeção PHP: upload do arquivo de script PHP encontrado
Not included
3
Ataque de injeção de PHP: tag de fechamento do PHP encontrada
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por
padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor
avalia todas as assinaturas.
A tabela a seguir fornece o ID da assinatura, o nível de confidencialidade e a
descrição de cada assinatura compatível na regra pré-configurada
da fixação de sessão.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id943100-sessionfixation
1
Possível ataque de fixação de sessão: configuração de valores de cookies em HTML
owasp-crs-v042200-id943110-sessionfixation
1
Possível ataque de fixação de sessão: nome do parâmetro de ID da sessão com referenciador fora do domínio
owasp-crs-v042200-id943120-sessionfixation
1
Possível ataque de fixação de sessão: nome do parâmetro ID da sessão sem referenciador
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id943100-sessionfixation
1
Possível ataque de fixação de sessão: configuração de valores de cookies em HTML
owasp-crs-v030301-id943110-sessionfixation
1
Possível ataque de fixação de sessão: nome do parâmetro de ID da sessão com referenciador fora do domínio
owasp-crs-v030301-id943120-sessionfixation
1
Possível ataque de fixação de sessão: nome do parâmetro ID da sessão sem referenciador
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id943100-sessionfixation
1
Possível ataque de fixação de sessão: configuração de valores de cookies em HTML
owasp-crs-v030001-id943110-sessionfixation
1
Possível ataque de fixação de sessão: nome do parâmetro de ID da sessão com referenciador fora do domínio
owasp-crs-v030001-id943120-sessionfixation
1
Possível ataque de fixação de sessão: nome do parâmetro ID da sessão sem referenciador
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas as assinaturas para fixação de sessão estão no nível 1 de sensibilidade. A configuração a seguir
funciona para todos os níveis de sensibilidade:
A tabela a seguir fornece o ID de assinatura, o nível de confidencialidade e
a descrição de cada assinatura compatível na regra pré-configurada do ataque
de Java.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id944100-java
1
Execução de comando remota: classe Java suspeita detectada
owasp-crs-v042200-id944110-java
1
Execução de comando remota: geração de processos Java (CVE-2017-9805)
owasp-crs-v042200-id944120-java
1
Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v042200-id944130-java
1
Classe Java suspeita detectada
owasp-crs-v042200-id944140-java
1
Ataque de injeção de Java: upload de arquivo JavaScript encontrado
owasp-crs-v042200-id944150-java
1
Possível execução de comando remota: Log4j ou Log4shell
owasp-crs-v042200-id944151-java
2
Possível execução de comando remota: Log4j ou Log4shell
owasp-crs-v042200-id944200-java
2
Bytes mágicos detectados, possível serialização Java em uso
owasp-crs-v042200-id944210-java
2
Bytes mágicos detectados codificados em Base64 com uma provável serialização Java em uso
owasp-crs-v042200-id944240-java
2
Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v042200-id944250-java
2
Execução de comando remota: método Java suspeito detectado
owasp-crs-v042200-id944260-java
2
Execução de comando remoto: payload mal-intencionado de carregamento de classe
owasp-crs-v042200-id944300-java
3
String codificada em Base64 correspondente a uma palavra-chave suspeita
owasp-crs-v042200-id944152-java
4
Possível execução de comando remota: Log4j ou Log4shell
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id944100-java
1
Execução de comando remota: classe Java suspeita detectada
owasp-crs-v030301-id944110-java
1
Execução de comando remota: geração de processos Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java
1
Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java
1
Classe Java suspeita detectada
owasp-crs-v030301-id944200-java
2
Bytes mágicos detectados, possível serialização Java em uso
owasp-crs-v030301-id944210-java
2
Bytes mágicos detectados codificados em Base64 com uma provável serialização Java em uso
owasp-crs-v030301-id944240-java
2
Execução de comando remota: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java
2
Execução de comando remota: método Java suspeito detectado
owasp-crs-v030301-id944300-java
3
String codificada em Base64 correspondente a uma palavra-chave suspeita
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
Not included
1
Execução de comando remota: classe Java suspeita detectada
Not included
1
Execução de comando remota: geração de processos Java (CVE-2017-9805)
Not included
1
Execução de comando remota: serialização Java (CVE-2015-4852)
Not included
1
Classe Java suspeita detectada
Not included
2
Bytes mágicos detectados, possível serialização Java em uso
Not included
2
Bytes mágicos detectados codificados em Base64 com uma provável serialização Java em uso
Not included
2
Execução de comando remota: serialização Java (CVE-2015-4852)
Not included
2
Execução de comando remota: método Java suspeito detectado
Not included
3
String codificada em Base64 correspondente a uma palavra-chave suspeita
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por
padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor
avalia todas as assinaturas.
A tabela a seguir fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra pré-configurada de ataque genérico.
CRS 4.22
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v042200-id934100-generic
1
Ataque de injeção de Node.js 1/2
owasp-crs-v042200-id934110-generic
1
Possível ataque de falsificação de solicitação do lado do servidor (SSRF): URL de metadados do provedor de nuvem no parâmetro
owasp-crs-v042200-id934130-generic
1
Poluição de protótipos em JavaScript
owasp-crs-v042200-id934150-generic
1
Ataque de injeção de Ruby
owasp-crs-v042200-id934160-generic
1
Ataque DoS de Node.js
owasp-crs-v042200-id934170-generic
1
Ataque de esquema de dados PHP
owasp-crs-v042200-id934101-generic
2
Ataque de injeção de Node.js 2/2
owasp-crs-v042200-id934120-generic
2
Possível ataque de falsificação de solicitação do lado do servidor (SSRF): parâmetro de URL que usa um endereço IP
owasp-crs-v042200-id934140-generic
2
Ataque de injeção de Perl
owasp-crs-v042200-id934180-generic
2
Ataque SSTI
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id934100-nodejs
1
Ataque de injeção de Node.js
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
Not included
1
Ataque de injeção de Node.js
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Todas
as assinaturas de ataque do NodeJS estão no nível 1 de sensibilidade. A configuração
a seguir funciona para outros níveis de sensibilidade:
Comparação entre as regras de WAF do Cloud Armor: CRS 3.3 e CRS 4.22
A tabela a seguir mostra a lista completa de diferenças entre os conjuntos de regras CRS 3.3 e CRS 4.22 do Cloud Armor.
A categoria nodejs do CRS 3.3 foi renomeada como generic no CRS 4.22, mas
elas compartilham o mesmo prefixo de ID de regra "934". O CRS 4.22 é recomendado para proteção contra ameaças modernas.
Categoria
Regra do OWASP
Código da regra
No CRS 3.3
No CRS 4.22
Status
Scripting em vários locais (XSS)
xss-v422-stable
941100
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941101
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941110
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941120
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941130
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941140
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941150
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941160
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941170
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941180
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941181
Não
Sim
4.22 Somente
Scripting em vários locais (XSS)
xss-v422-stable
941190
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941200
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941210
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941220
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941230
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941240
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941250
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941260
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941270
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941280
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941290
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941300
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941310
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941320
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941330
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941340
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941350
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941360
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941370
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941380
Sim
Sim
Ambos
Scripting em vários locais (XSS)
xss-v422-stable
941390
Não
Sim
4.22 Somente
Scripting em vários locais (XSS)
xss-v422-stable
941400
Não
Sim
4.22 Somente
Genérico (NodeJS)
generic-v422-stable
934100
Sim
Sim
Ambos
Genérico (NodeJS)
generic-v422-stable
934101
Não
Sim
4.22 Somente
Genérico (NodeJS)
generic-v422-stable
934110
Não
Sim
4.22 Somente
Genérico (NodeJS)
generic-v422-stable
934120
Não
Sim
4.22 Somente
Genérico (NodeJS)
generic-v422-stable
934130
Não
Sim
4.22 Somente
Genérico (NodeJS)
generic-v422-stable
934140
Não
Sim
4.22 Somente
Genérico (NodeJS)
generic-v422-stable
934150
Não
Sim
4.22 Somente
Genérico (NodeJS)
generic-v422-stable
934160
Não
Sim
4.22 Somente
Genérico (NodeJS)
generic-v422-stable
934170
Não
Sim
4.22 Somente
Genérico (NodeJS)
generic-v422-stable
934180
Não
Sim
4.22 Somente
Java
java-v422-stable
944100
Sim
Sim
Ambos
Java
java-v422-stable
944110
Sim
Sim
Ambos
Java
java-v422-stable
944120
Sim
Sim
Ambos
Java
java-v422-stable
944130
Sim
Sim
Ambos
Java
java-v422-stable
944140
Não
Sim
4.22 Somente
Java
java-v422-stable
944150
Não
Sim
4.22 Somente
Java
java-v422-stable
944151
Não
Sim
4.22 Somente
Java
java-v422-stable
944152
Não
Sim
4.22 Somente
Java
java-v422-stable
944200
Sim
Sim
Ambos
Java
java-v422-stable
944210
Sim
Sim
Ambos
Java
java-v422-stable
944240
Sim
Sim
Ambos
Java
java-v422-stable
944250
Sim
Sim
Ambos
Java
java-v422-stable
944260
Não
Sim
4.22 Somente
Java
java-v422-stable
944300
Sim
Sim
Ambos
Inclusão de arquivo local (LFI)
lfi-v422-stable
930100
Sim
Sim
Ambos
Inclusão de arquivo local (LFI)
lfi-v422-stable
930110
Sim
Sim
Ambos
Inclusão de arquivo local (LFI)
lfi-v422-stable
930120
Sim
Sim
Ambos
Inclusão de arquivo local (LFI)
lfi-v422-stable
930121
Não
Sim
4.22 Somente
Inclusão de arquivo local (LFI)
lfi-v422-stable
930130
Sim
Sim
Ambos
Aplicação de métodos
methodenforcement-v422-stable
911100
Sim
Sim
Ambos
PHP
php-v422-stable
933100
Sim
Sim
Ambos
PHP
php-v422-stable
933110
Sim
Sim
Ambos
PHP
php-v422-stable
933111
Sim
Sim
Ambos
PHP
php-v422-stable
933120
Sim
Sim
Ambos
PHP
php-v422-stable
933130
Sim
Sim
Ambos
PHP
php-v422-stable
933131
Sim
Sim
Ambos
PHP
php-v422-stable
933135
Não
Sim
4.22 Somente
PHP
php-v422-stable
933140
Sim
Sim
Ambos
PHP
php-v422-stable
933150
Sim
Sim
Ambos
PHP
php-v422-stable
933151
Sim
Sim
Ambos
PHP
php-v422-stable
933152
Não
Sim
4.22 Somente
PHP
php-v422-stable
933153
Não
Sim
4.22 Somente
PHP
php-v422-stable
933160
Sim
Sim
Ambos
PHP
php-v422-stable
933161
Sim
Sim
Ambos
PHP
php-v422-stable
933170
Sim
Sim
Ambos
PHP
php-v422-stable
933180
Sim
Sim
Ambos
PHP
php-v422-stable
933190
Sim
Sim
Ambos
PHP
php-v422-stable
933200
Sim
Sim
Ambos
PHP
php-v422-stable
933210
Sim
Sim
Ambos
PHP
php-v422-stable
933211
Não
Sim
4.22 Somente
Ataque de protocolo
protocolattack-v422-stable
921110
Sim
Sim
Ambos
Ataque de protocolo
protocolattack-v422-stable
921120
Sim
Sim
Ambos
Ataque de protocolo
protocolattack-v422-stable
921130
Sim
Sim
Ambos
Ataque de protocolo
protocolattack-v422-stable
921140
Sim
Sim
Ambos
Ataque de protocolo
protocolattack-v422-stable
921150
Sim
Sim
Ambos
Ataque de protocolo
protocolattack-v422-stable
921151
Sim
Sim
Ambos
Ataque de protocolo
protocolattack-v422-stable
921160
Sim
Sim
Ambos
Ataque de protocolo
protocolattack-v422-stable
921170
Sim
Sim
Ambos
Ataque de protocolo
protocolattack-v422-stable
921190
Sim
Sim
Ambos
Ataque de protocolo
protocolattack-v422-stable
921200
Sim
Sim
Ambos
Ataque de protocolo
protocolattack-v422-stable
921210
Não
Sim
4.22 Somente
Ataque de protocolo
protocolattack-v422-stable
921220
Não
Sim
4.22 Somente
Ataque de protocolo
protocolattack-v422-stable
921230
Não
Sim
4.22 Somente
Ataque de protocolo
protocolattack-v422-stable
921240
Não
Sim
4.22 Somente
Ataque de protocolo
protocolattack-v422-stable
921250
Não
Sim
4.22 Somente
Ataque de protocolo
protocolattack-v422-stable
921421
Não
Sim
4.22 Somente
Ataque de protocolo
protocolattack-v422-stable
921422
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932100
Sim
Não
3.3 Somente
Execução remota de código (RCE)
rce-v422-stable
932105
Sim
Não
3.3 Somente
Execução remota de código (RCE)
rce-v422-stable
932106
Sim
Não
3.3 Somente
Execução remota de código (RCE)
rce-v422-stable
932110
Sim
Não
3.3 Somente
Execução remota de código (RCE)
rce-v422-stable
932115
Sim
Não
3.3 Somente
Execução remota de código (RCE)
rce-v422-stable
932120
Sim
Sim
Ambos
Execução remota de código (RCE)
rce-v422-stable
932125
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932130
Sim
Sim
Ambos
Execução remota de código (RCE)
rce-v422-stable
932131
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932140
Sim
Sim
Ambos
Execução remota de código (RCE)
rce-v422-stable
932150
Sim
Não
3.3 Somente
Execução remota de código (RCE)
rce-v422-stable
932160
Sim
Sim
Ambos
Execução remota de código (RCE)
rce-v422-stable
932161
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932170
Sim
Sim
Ambos
Execução remota de código (RCE)
rce-v422-stable
932171
Sim
Sim
Ambos
Execução remota de código (RCE)
rce-v422-stable
932175
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932180
Sim
Sim
Ambos
Execução remota de código (RCE)
rce-v422-stable
932190
Sim
Sim
Ambos
Execução remota de código (RCE)
rce-v422-stable
932200
Sim
Sim
Ambos
Execução remota de código (RCE)
rce-v422-stable
932205
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932206
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932207
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932210
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932220
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932230
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932231
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932232
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932235
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932236
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932237
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932238
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932239
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932240
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932250
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932260
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932270
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932271
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932280
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932281
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932300
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932301
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932310
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932311
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932320
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932321
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932330
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932331
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932370
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932371
Não
Sim
4.22 Somente
Execução remota de código (RCE)
rce-v422-stable
932380
Não
Sim
4.22 Somente
Inclusão de arquivo remoto (RFI)
rfi-v422-stable
931100
Sim
Sim
Ambos
Inclusão de arquivo remoto (RFI)
rfi-v422-stable
931110
Sim
Sim
Ambos
Inclusão de arquivo remoto (RFI)
rfi-v422-stable
931120
Sim
Sim
Ambos
Inclusão de arquivo remoto (RFI)
rfi-v422-stable
931130
Sim
Sim
Ambos
Inclusão de arquivo remoto (RFI)
rfi-v422-stable
931131
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942100
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942101
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942110
Sim
Não
3.3 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942120
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942130
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942131
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942140
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942150
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942151
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942152
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942160
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942170
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942180
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942190
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942200
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942210
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942220
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942230
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942240
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942250
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942251
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942260
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942270
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942280
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942290
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942300
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942310
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942320
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942321
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942330
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942340
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942350
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942360
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942361
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942362
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942370
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942380
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942390
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942400
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942410
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942420
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942421
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942430
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942431
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942432
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942440
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942450
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942460
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942470
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942480
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942490
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942500
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942510
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942511
Sim
Sim
Ambos
Injeção de SQL (SQLi)
sqli-v422-stable
942520
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942521
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942522
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942530
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942540
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942550
Não
Sim
4.22 Somente
Injeção de SQL (SQLi)
sqli-v422-stable
942560
Não
Sim
4.22 Somente
Detecção de verificadores
scannerdetection-v422-stable
913100
Sim
Sim
Ambos
Detecção de verificadores
scannerdetection-v422-stable
913101
Sim
Não
3.3 Somente
Detecção de verificadores
scannerdetection-v422-stable
913102
Sim
Não
3.3 Somente
Detecção de verificadores
scannerdetection-v422-stable
913110
Sim
Não
3.3 Somente
Detecção de verificadores
scannerdetection-v422-stable
913120
Sim
Não
3.3 Somente
Fixação de sessão
sessionfixation-v422-stable
943100
Sim
Sim
Ambos
Fixação de sessão
sessionfixation-v422-stable
943110
Sim
Sim
Ambos
Fixação de sessão
sessionfixation-v422-stable
943120
Sim
Sim
Ambos
CVEs e outras vulnerabilidades
A tabela a seguir contém o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura compatível na regra de vulnerabilidade de RCE do React para ajudar a detectar e mitigar o CVE-2025-55182.
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
google-mrs-v202512-id000001-rce
0
Vulnerabilidade de RCE do React para ajudar a detectar e mitigar a CVE-2025-55182
google-mrs-v202512-id000002-rce
0
Vulnerabilidade de RCE do React para ajudar a detectar e mitigar a CVE-2025-55182
Use a seguinte expressão para ajudar a detectar e mitigar a CVE-2025-55182:
A tabela a seguir contém o ID da assinatura, o nível de sensibilidade e
a descrição de cada assinatura compatível na regra pré-configurada da vulnerabilidade de RCE Log4j
do CVE.
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id044228-cve
1
Regra de base para ajudar a detectar tentativas de exploração de CVE-2021-44228
e CVE-2021-45046
owasp-crs-v030001-id144228-cve
1
Melhorias fornecidas pelo Google para cobrir mais tentativas de desvio e ofuscação
owasp-crs-v030001-id244228-cve
3
Aumento da sensibilidade da detecção para segmentar ainda mais tentativas de desvio e
ofuscação, com aumento nominal do risco de detecção de falsos positivos
owasp-crs-v030001-id344228-cve
3
Aumento da sensibilidade da detecção para segmentar ainda mais tentativas de desvio e
ofuscação, usando a codificação Base64, com aumento nominal do risco de detecção de falsos positivos.
É possível configurar uma regra em um nível de sensibilidade específico usando
evaluatePreconfiguredWaf com um parâmetro de sensibilidade predefinido. Por
padrão, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor
avalia todas as assinaturas.
Vulnerabilidade a SQLi de conteúdo no formato JSON
A tabela a seguir contém o ID da assinatura, o nível de sensibilidade e
a descrição da assinatura compatível
942550-sqli,
que abrange a vulnerabilidade em que invasores mal-intencionados podem
ignorar o WAF anexando sintaxe JSON ao payloads de injeção de SQL.
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-id942550-sqli
2
Detecta todos os vetores SQLi baseados em JSON, incluindo assinaturas SQLi
encontradas no URL
Use a expressão a seguir para implantar a assinatura:
Recomendamos que você também ative sqli-v33-stable no nível de sensibilidade 2 para
lidar totalmente com os desvios por injeção de SQL baseados em JSON.
Limitações
As regras de WAF pré-configuradas do Cloud Armor têm as seguintes limitações:
A propagação das mudanças nas regras de WAF geralmente leva vários minutos.
Entre os tipos de solicitações HTTP com um corpo de solicitação, o Cloud Armor
processa apenas solicitações com um corpo. O Cloud Armor avalia regras pré-configuradas
com base nos primeiros 64 KB de conteúdo do corpo da solicitação. Para mais informações, consulte
Limitação da inspeção do corpo da solicitação.
Quando a análise JSON está ativada, o Cloud Armor pode analisar e aplicar
regras WAF pré-configuradas a conteúdo formatado em JSON. Para mais informações, consulte
Analisar o conteúdo do corpo da solicitação.
Se você excluir campos de solicitação da inspeção
em uma regra de WAF pré-configurada para reduzir falsos positivos, não será possível usar a ação allow com essa
regra. Os campos de solicitação explicitamente excluídos da inspeção são permitidos automaticamente.
As regras de WAF pré-configuradas do Cloud Armor só podem ser usadas com serviços de back-end
atrás de um balanceador de carga. Portanto, as cotas e os limites de balanceamento de carga se aplicam à
implantação. Para mais informações, consulte as cotas do balanceamento de carga.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2026-04-11 UTC."],[],[]]