Panoramica delle regole WAF preconfigurate di Cloud Armor
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Le regole WAF preconfigurate di Google Cloud Armor sono regole web application firewall (WAF) complesse con decine di firme compilate a partire da standard di settore open source. Ogni firma corrisponde a una regola di rilevamento degli attacchi nel set di regole. Google offre queste regole così come sono. Le regole consentono a Cloud Armor di valutare decine di firme di traffico distinte facendo riferimento a regole con nomi pratici, anziché richiedere di definire manualmente ogni firma.
La tabella seguente contiene un elenco completo delle regole WAF preconfigurate disponibili per l'utilizzo in una policy di sicurezza di Cloud Armor. L'origine delle regole è il Core Rule Set (CRS) OWASP 3.3.2.
Ti consigliamo di utilizzare la versione 3.3 per una maggiore sensibilità e una protezione da una gamma più ampia di tipi di attacchi. Il supporto per CRS 3.0 è ancora attivo.
CRS 3.3
Nome regola Cloud Armor
Nome regola OWASP
Stato attuale
SQL injection
sqli-v33-stable
Sincronizzata con sqli-v33-canary
sqli-v33-canary
Più recente
Cross-site scripting (XSS)
xss-v33-stable
Sincronizzata con xss-v33-canary
xss-v33-canary
Più recente
Local File Inclusion (LFI)
lfi-v33-stable
Sincronizzata con lfi-v33-canary
lfi-v33-canary
Più recente
Remote File Inclusion (RFI)
rfi-v33-stable
Sincronizzata con rfi-v33-canary
rfi-v33-canary
Più recente
Remote Code Execution (RCE)
rce-v33-stable
Sincronizzata con rce-v33-canary
rce-v33-canary
Più recente
Applicazione forzata del metodo
methodenforcement-v33-stable
Sincronizzata con methodenforcement-v33-canary
methodenforcement-v33-canary
Più recente
Rilevamento di scanner
scannerdetection-v33-stable
Sincronizzata con scannerdetection-v33-canary
scannerdetection-v33-canary
Più recente
Attacco di protocollo
protocolattack-v33-stable
Sincronizzata con protocolattack-v33-canary
protocolattack-v33-canary
Più recente
Attacco di PHP injection
php-v33-stable
Sincronizzata con php-v33-canary
php-v33-canary
Più recente
Attacco di session fixation
sessionfixation-v33-stable
Sincronizzata con sessionfixation-v33-canary
sessionfixation-v33-canary
Più recente
Attacco Java
java-v33-stable
Sincronizzata con java-v33-canary
java-v33-canary
Più recente
Attacco NodeJS
nodejs-v33-stable
Sincronizzata con nodejs-v33-canary
nodejs-v33-canary
Più recente
CRS 3.0
Nome regola Cloud Armor
Nome regola OWASP
Stato attuale
SQL injection
sqli-stable
Sincronizzata con sqli-canary
sqli-canary
Più recente
Cross-site scripting (XSS)
xss-stable
Sincronizzata con xss-canary
xss-canary
Più recente
Local File Inclusion (LFI)
lfi-stable
Sincronizzata con lfi-canary
lfi-canary
Più recente
Remote File Inclusion (RFI)
rfi-stable
Sincronizzata con rfi-canary
rfi-canary
Più recente
Remote Code Execution (RCE)
rce-stable
Sincronizzata con rce-canary
rce-canary
Più recente
Applicazione forzata del metodo
methodenforcement-stable
Sincronizzata con methodenforcement-canary
methodenforcement-canary
Più recente
Rilevamento di scanner
scannerdetection-stable
Sincronizzata con scannerdetection-canary
scannerdetection-canary
Più recente
Attacco di protocollo
protocolattack-stable
Sincronizzata con protocolattack-canary
protocolattack-canary
Più recente
Attacco di PHP injection
php-stable
Sincronizzata con php-canary
php-canary
Più recente
Attacco di session fixation
sessionfixation-stable
Sincronizzata con sessionfixation-canary
sessionfixation-canary
Più recente
Attacco Java
Not included
Attacco NodeJS
Not included
Inoltre, per tutti i clienti di Cloud Armor sono disponibili le seguenti regole cve-canary per rilevare e, facoltativamente, bloccare le seguenti vulnerabilità:
Vulnerabilità RCE CVE-2021-44228 e CVE-2021-45046 di Log4j
Vulnerabilità 942550-sqli dei contenuti in formato JSON
Nome regola Cloud Armor
Tipi di vulnerabilità coperti
cve-canary
Vulnerabilità di Log4j
json-sqli-canary
Vulnerabilità di bypass SQL injection basato su JSON
Regole OWASP preconfigurate
Ogni regola WAF preconfigurata ha un livello di sensibilità che corrisponde a un livello PL (Paranoia Level) del CRS OWASP.
Un livello di sensibilità più basso indica una firma con un'attendibilità più alta, che ha meno probabilità di generare un falso positivo. Un livello di sensibilità più alto aumenta la sicurezza, ma anche il rischio di generare un falso positivo.
SQL injection (SQLi)
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per SQLi.
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030301-id942100-sqli
1
Rilevato attacco di SQL injection tramite libinjection
owasp-crs-v030301-id942140-sqli
1
Attacco di SQL injection: rilevati nomi DB comuni
owasp-crs-v030301-id942160-sqli
1
Rileva test SQLi alla cieca che utilizzano sleep() o benchmark()
owasp-crs-v030301-id942170-sqli
1
Rileva tentativi di benchmark SQL e di injection con sleep, incluse query condizionali
owasp-crs-v030301-id942190-sqli
1
Rileva l'esecuzione di codice MSSQL e i tentativi di raccolta di informazioni
owasp-crs-v030301-id942220-sqli
1
Cerca attacchi di integer overflow
owasp-crs-v030301-id942230-sqli
1
Rileva i tentativi di SQL injection condizionale
owasp-crs-v030301-id942240-sqli
1
Rileva il cambio di set di caratteri MySQL e i tentativi di DoS MSSQL
owasp-crs-v030301-id942250-sqli
1
Rileva MATCH AGAINST
owasp-crs-v030301-id942270-sqli
1
Cerca SQL injection di base; stringa di attacco comune per MySQL
owasp-crs-v030301-id942280-sqli
1
Rileva injection pg_sleep Postgres
owasp-crs-v030301-id942290-sqli
1
Rileva tentativi base di SQL injection per MongoDB
owasp-crs-v030301-id942320-sqli
1
Rileva attacchi di injection di stored procedure/funzioni MySQL e PostgreSQL
owasp-crs-v030301-id942350-sqli
1
Rileva attacchi di injection UDF MySQL e altri tentativi di manipolazione di dati/strutture
owasp-crs-v030301-id942360-sqli
1
Rileva tentativi di SQL injection di base e SQLLFI concatenati
owasp-crs-v030301-id942500-sqli
1
Rilevato commento in linea MySQL
owasp-crs-v030301-id942110-sqli
2
Attacco di SQL injection: rilevati test di injection comuni
owasp-crs-v030301-id942120-sqli
2
Attacco di SQL injection: rilevato operatore SQL
owasp-crs-v030301-id942130-sqli
2
Attacco di SQL injection: rilevata tautologia SQL
owasp-crs-v030301-id942150-sqli
2
Attacco di SQL injection
owasp-crs-v030301-id942180-sqli
2
Rileva tentativi di bypass dell'autenticazione SQL di base 1/3
owasp-crs-v030301-id942200-sqli
2
Rileva attacchi di MySQL injection offuscati con commenti/spazi e terminazione con accento grave
owasp-crs-v030301-id942210-sqli
2
Rileva tentativi di SQL injection concatenati 1/2
owasp-crs-v030301-id942260-sqli
2
Rileva tentativi di bypass dell'autenticazione SQL di base 2/3
owasp-crs-v030301-id942300-sqli
2
Rileva commenti MySQL
owasp-crs-v030301-id942310-sqli
2
Rileva tentativi di SQL injection concatenati 2/2
owasp-crs-v030301-id942330-sqli
2
Rileva probing di SQL injection classici 1/2
owasp-crs-v030301-id942340-sqli
2
Rileva tentativi di bypass dell'autenticazione SQL di base 3/3
owasp-crs-v030301-id942361-sqli
2
Rileva SQL injection di base che utilizzano l'alterazione o l'unione di parole chiave
owasp-crs-v030301-id942370-sqli
2
Rileva probing di SQL injection classici 2/3
owasp-crs-v030301-id942380-sqli
2
Attacco di SQL injection
owasp-crs-v030301-id942390-sqli
2
Attacco di SQL injection
owasp-crs-v030301-id942400-sqli
2
Attacco di SQL injection
owasp-crs-v030301-id942410-sqli
2
Attacco di SQL injection
owasp-crs-v030301-id942470-sqli
2
Attacco di SQL injection
owasp-crs-v030301-id942480-sqli
2
Attacco di SQL injection
owasp-crs-v030301-id942430-sqli
2
Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (12)
owasp-crs-v030301-id942440-sqli
2
Rilevata sequenza di commenti SQL
owasp-crs-v030301-id942450-sqli
2
Identificata codifica esadecimale SQL
owasp-crs-v030301-id942510-sqli
2
Rilevato tentativo di bypass SQLi tramite apici o accenti gravi
owasp-crs-v030301-id942251-sqli
3
Rileva injection con HAVING
owasp-crs-v030301-id942490-sqli
3
Rileva probing di SQL injection classici 3/3
owasp-crs-v030301-id942420-sqli
3
Rilevamento di anomalie dei caratteri SQL con limitazioni (cookie): numero di caratteri speciali superato (8)
owasp-crs-v030301-id942431-sqli
3
Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (6)
owasp-crs-v030301-id942460-sqli
3
Avviso di rilevamento di anomalie di metacaratteri - Caratteri non alfanumerici ripetuti
owasp-crs-v030301-id942101-sqli
3
Rilevato attacco di SQL injection tramite libinjection
owasp-crs-v030301-id942511-sqli
3
Rilevato tentativo di bypass SQLi tramite apici
owasp-crs-v030301-id942421-sqli
4
Rilevamento di anomalie dei caratteri SQL con limitazioni (cookie): numero di caratteri speciali superato (3)
owasp-crs-v030301-id942432-sqli
4
Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (2)
CRS 3.0
ID firma (ID regola)
Livello di sensibilità
Descrizione
Not included
1
Rilevato attacco di SQL injection tramite libinjection
owasp-crs-v030001-id942140-sqli
1
Attacco di SQL injection: rilevati nomi DB comuni
owasp-crs-v030001-id942160-sqli
1
Rileva test SQLi alla cieca che utilizzano sleep() o benchmark()
owasp-crs-v030001-id942170-sqli
1
Rileva tentativi di benchmark SQL e di injection con sleep, incluse query condizionali
owasp-crs-v030001-id942190-sqli
1
Rileva l'esecuzione di codice MSSQL e i tentativi di raccolta di informazioni
owasp-crs-v030001-id942220-sqli
1
Cerca attacchi di integer overflow
owasp-crs-v030001-id942230-sqli
1
Rileva i tentativi di SQL injection condizionale
owasp-crs-v030001-id942240-sqli
1
Rileva il cambio di set di caratteri MySQL e i tentativi di DoS MSSQL
owasp-crs-v030001-id942250-sqli
1
Rileva MATCH AGAINST
owasp-crs-v030001-id942270-sqli
1
Cerca SQL injection di base; stringa di attacco comune per MySQL
owasp-crs-v030001-id942280-sqli
1
Rileva injection pg_sleep Postgres
owasp-crs-v030001-id942290-sqli
1
Rileva tentativi base di SQL injection per MongoDB
owasp-crs-v030001-id942320-sqli
1
Rileva attacchi di injection di stored procedure/funzioni MySQL e PostgreSQL
owasp-crs-v030001-id942350-sqli
1
Rileva attacchi di injection UDF MySQL e altri tentativi di manipolazione di dati/strutture
owasp-crs-v030001-id942360-sqli
1
Rileva tentativi di SQL injection di base e SQLLFI concatenati
Not included
1
Rilevato commento in linea MySQL
owasp-crs-v030001-id942110-sqli
2
Attacco di SQL injection: rilevati test di injection comuni
owasp-crs-v030001-id942120-sqli
2
Attacco di SQL injection: rilevato operatore SQL
Not included
2
Attacco di SQL injection: rilevata tautologia SQL
owasp-crs-v030001-id942150-sqli
2
Attacco di SQL injection
owasp-crs-v030001-id942180-sqli
2
Rileva tentativi di bypass dell'autenticazione SQL di base 1/3
owasp-crs-v030001-id942200-sqli
2
Rileva attacchi di MySQL injection offuscati con commenti/spazi e terminazione con accento grave
owasp-crs-v030001-id942210-sqli
2
Rileva tentativi di SQL injection concatenati 1/2
owasp-crs-v030001-id942260-sqli
2
Rileva tentativi di bypass dell'autenticazione SQL di base 2/3
owasp-crs-v030001-id942300-sqli
2
Rileva commenti MySQL
owasp-crs-v030001-id942310-sqli
2
Rileva tentativi di SQL injection concatenati 2/2
owasp-crs-v030001-id942330-sqli
2
Rileva probing di SQL injection classici 1/2
owasp-crs-v030001-id942340-sqli
2
Rileva tentativi di bypass dell'autenticazione SQL di base 3/3
Not included
2
Rileva SQL injection di base che utilizzano l'alterazione o l'unione di parole chiave
Not included
2
Rileva probing di SQL injection classici 2/3
owasp-crs-v030001-id942380-sqli
2
Attacco di SQL injection
owasp-crs-v030001-id942390-sqli
2
Attacco di SQL injection
owasp-crs-v030001-id942400-sqli
2
Attacco di SQL injection
owasp-crs-v030001-id942410-sqli
2
Attacco di SQL injection
Not included
2
Attacco di SQL injection
Not included
2
Attacco di SQL injection
owasp-crs-v030001-id942430-sqli
2
Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (12)
owasp-crs-v030001-id942440-sqli
2
Rilevata sequenza di commenti SQL
owasp-crs-v030001-id942450-sqli
2
Identificata codifica esadecimale SQL
Not included
2
Rilevato tentativo di bypass SQLi tramite apici o accenti gravi
owasp-crs-v030001-id942251-sqli
3
Rileva injection con HAVING
Not included
2
Rileva probing di SQL injection classici 3/3
owasp-crs-v030001-id942420-sqli
3
Rilevamento di anomalie dei caratteri SQL con limitazioni (cookie): numero di caratteri speciali superato (8)
owasp-crs-v030001-id942431-sqli
3
Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (6)
owasp-crs-v030001-id942460-sqli
3
Avviso di rilevamento di anomalie di metacaratteri - Caratteri non alfanumerici ripetuti
Not included
3
Rilevato attacco di SQL injection tramite libinjection
Not included
3
Rilevato tentativo di bypass SQLi tramite apici
owasp-crs-v030001-id942421-sqli
4
Rilevamento di anomalie dei caratteri SQL con limitazioni (cookie): numero di caratteri speciali superato (3)
owasp-crs-v030001-id942432-sqli
4
Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (2)
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per XSS (cross-site scripting).
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030301-id941100-xss
1
Rilevato attacco XSS tramite libinjection
owasp-crs-v030301-id941110-xss
1
Filtro XSS - Categoria 1: vettore tag di script
owasp-crs-v030301-id941120-xss
1
Filtro XSS - Categoria 2: vettore gestore di eventi
Filtro XSS - Categoria 5: attributi HTML non consentiti
owasp-crs-v030001-id941320-xss
2
Possibile attacco XSS rilevato - Gestore tag HTML
owasp-crs-v030001-id941330-xss
2
Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941340-xss
2
Filtri XSS IE - Rilevato attacco
Not included
2
Rilevata injection di template lato client AngularJS
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per LFI.
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030301-id930100-lfi
1
Attacco path traversal (/../)
owasp-crs-v030301-id930110-lfi
1
Attacco path traversal (/../)
owasp-crs-v030301-id930120-lfi
1
Tentativo di accesso ai file del sistema operativo
owasp-crs-v030301-id930130-lfi
1
Tentativo di accesso a file limitato
CRS 3.0
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030001-id930100-lfi
1
Attacco path traversal (/../)
owasp-crs-v030001-id930110-lfi
1
Attacco path traversal (/../)
owasp-crs-v030001-id930120-lfi
1
Tentativo di accesso ai file del sistema operativo
owasp-crs-v030001-id930130-lfi
1
Tentativo di accesso a file limitato
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Tutte le firme per LFI si trovano al livello di sensibilità 1. La seguente configurazione funziona per tutti i livelli di sensibilità:
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per RCE.
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030301-id932100-rce
1
Inserimento di comandi UNIX
owasp-crs-v030301-id932105-rce
1
Inserimento di comandi UNIX
owasp-crs-v030301-id932110-rce
1
Inserimento di comandi Windows
owasp-crs-v030301-id932115-rce
1
Inserimento di comandi Windows
owasp-crs-v030301-id932120-rce
1
Trovato comando Windows PowerShell
owasp-crs-v030301-id932130-rce
1
Trovata espressione della shell Unix
owasp-crs-v030301-id932140-rce
1
Trovato comando FOR/IF di Windows
owasp-crs-v030301-id932150-rce
1
Esecuzione diretta di comandi UNIX
owasp-crs-v030301-id932160-rce
1
Trovato codice shell UNIX
owasp-crs-v030301-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce
1
Tentativo di caricamento di file limitato
owasp-crs-v030301-id932200-rce
2
Tecnica di bypass RCE
owasp-crs-v030301-id932106-rce
3
Remote Command Execution: inserimento di comandi Unix
owasp-crs-v030301-id932190-rce
3
Remote Command Execution: tentativo di bypass con tecnica dei caratteri jolly
CRS 3.0
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030001-id932100-rce
1
Inserimento di comandi UNIX
owasp-crs-v030001-id932105-rce
1
Inserimento di comandi UNIX
owasp-crs-v030001-id932110-rce
1
Inserimento di comandi Windows
owasp-crs-v030001-id932115-rce
1
Inserimento di comandi Windows
owasp-crs-v030001-id932120-rce
1
Trovato comando Windows PowerShell
owasp-crs-v030001-id932130-rce
1
Trovata espressione della shell Unix
owasp-crs-v030001-id932140-rce
1
Trovato comando FOR/IF di Windows
owasp-crs-v030001-id932150-rce
1
Esecuzione diretta di comandi UNIX
owasp-crs-v030001-id932160-rce
1
Trovato codice shell UNIX
owasp-crs-v030001-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce
1
Shellshock (CVE-2014-6271)
Not included
1
Tentativo di caricamento di file limitato
Not included
2
Tecnica di bypass RCE
Not included
3
Remote Command Execution: inserimento di comandi Unix
Not included
3
Remote Command Execution: tentativo di bypass con tecnica dei caratteri jolly
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Tutte le firme per RCE si trovano al livello di sensibilità 1. La seguente configurazione funziona per tutti i livelli di sensibilità:
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per RFI.
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030301-id931100-rfi
1
Parametro URL che utilizza l'indirizzo IP
owasp-crs-v030301-id931110-rfi
1
Nome di parametro vulnerabile a RFI comune utilizzato con il payload dell'URL
owasp-crs-v030301-id931120-rfi
1
Payload dell'URL utilizzato con carattere punto interrogativo (?) finale
owasp-crs-v030301-id931130-rfi
2
Riferimento/link esterno al dominio
CRS 3.0
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030001-id931100-rfi
1
Parametro URL che utilizza l'indirizzo IP
owasp-crs-v030001-id931110-rfi
1
Nome di parametro vulnerabile a RFI comune utilizzato con il payload dell'URL
owasp-crs-v030001-id931120-rfi
1
Payload dell'URL utilizzato con carattere punto interrogativo (?) finale
owasp-crs-v030001-id931130-rfi
2
Riferimento/link esterno al dominio
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per gli attacchi di applicazione forzata del metodo.
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030301-id911100-methodenforcement
1
Metodo non consentito dalla policy
CRS 3.0
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030001-id911100-methodenforcement
1
Metodo non consentito dalla policy
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per il rilevamento di scanner.
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030301-id913100-scannerdetection
1
Trovato User-Agent associato a scanner di sicurezza
owasp-crs-v030301-id913110-scannerdetection
1
Trovata intestazione della richiesta associata a scanner di sicurezza
owasp-crs-v030301-id913120-scannerdetection
1
Trovato nome file/argomento della richiesta associato a scanner di sicurezza
owasp-crs-v030301-id913101-scannerdetection
2
Trovato User-Agent associato a scripting/client HTTP generico
owasp-crs-v030301-id913102-scannerdetection
2
Trovato User-Agent associato a web crawler/bot
CRS 3.0
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030001-id913100-scannerdetection
1
Trovato User-Agent associato a scanner di sicurezza
owasp-crs-v030001-id913110-scannerdetection
1
Trovata intestazione della richiesta associata a scanner di sicurezza
owasp-crs-v030001-id913120-scannerdetection
1
Trovato nome file/argomento della richiesta associato a scanner di sicurezza
owasp-crs-v030001-id913101-scannerdetection
2
Trovato User-Agent associato a scripting/client HTTP generico
owasp-crs-v030001-id913102-scannerdetection
2
Trovato User-Agent associato a web crawler/bot
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per gli attacchi di protocollo.
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
Not included
1
Attacco di HTTP Request Smuggling
owasp-crs-v030301-id921110-protocolattack
1
Attacco di HTTP Request Smuggling
owasp-crs-v030301-id921120-protocolattack
1
Attacco di HTTP Response Splitting
owasp-crs-v030301-id921130-protocolattack
1
Attacco di HTTP Response Splitting
owasp-crs-v030301-id921140-protocolattack
1
Attacco di HTTP Header Injection tramite intestazioni
owasp-crs-v030301-id921150-protocolattack
1
Attacco di HTTP Header Injection tramite payload (rilevato CR/LF)
owasp-crs-v030301-id921160-protocolattack
1
Attacco di HTTP Header Injection tramite payload (rilevato CR/LF e header-name)
owasp-crs-v030301-id921190-protocolattack
1
HTTP Splitting (rilevato CR/LF nel nome file della richiesta)
owasp-crs-v030301-id921200-protocolattack
1
Attacco di injection LDAP
owasp-crs-v030301-id921151-protocolattack
2
Attacco di HTTP Header Injection tramite payload (rilevato CR/LF)
owasp-crs-v030301-id921170-protocolattack
3
HTTP Parameter Pollution
CRS 3.0
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030001-id921100-protocolattack
1
Attacco di HTTP Request Smuggling
owasp-crs-v030001-id921110-protocolattack
1
Attacco di HTTP Request Smuggling
owasp-crs-v030001-id921120-protocolattack
1
Attacco di HTTP Response Splitting
owasp-crs-v030001-id921130-protocolattack
1
Attacco di HTTP Response Splitting
owasp-crs-v030001-id921140-protocolattack
1
Attacco di HTTP Header Injection tramite intestazioni
owasp-crs-v030001-id921150-protocolattack
1
Attacco di HTTP Header Injection tramite payload (rilevato CR/LF)
owasp-crs-v030001-id921160-protocolattack
1
Attacco di HTTP Header Injection tramite payload (rilevato CR/LF e header-name)
Not included
1
HTTP Splitting (rilevato CR/LF nel nome file della richiesta)
Not included
1
Attacco di injection LDAP
owasp-crs-v030001-id921151-protocolattack
2
Attacco di HTTP Header Injection tramite payload (rilevato CR/LF)
owasp-crs-v030001-id921170-protocolattack
3
HTTP Parameter Pollution
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per PHP.
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030301-id933100-php
1
Attacco di PHP Injection: trovato tag PHP aperto
owasp-crs-v030301-id933110-php
1
Attacco di PHP Injection: trovato caricamento di un file di script PHP
owasp-crs-v030301-id933120-php
1
Attacco di PHP Injection: trovata istruzione di configurazione
owasp-crs-v030301-id933130-php
1
Attacco di PHP Injection: trovate variabili
owasp-crs-v030301-id933140-php
1
Attacco di PHP Injection: trovato flusso I/O
owasp-crs-v030301-id933200-php
1
Attacco di PHP Injection: trovato schema wrapper
owasp-crs-v030301-id933150-php
1
Attacco di PHP Injection: trovato nome di funzione PHP ad alto rischio
owasp-crs-v030301-id933160-php
1
Attacco di PHP Injection: trovata chiamata di funzione PHP ad alto rischio
owasp-crs-v030301-id933170-php
1
Attacco di PHP Injection: inserimento di oggetti serializzati
owasp-crs-v030301-id933180-php
1
Attacco di PHP Injection: trovata chiamata di funzione variabile
owasp-crs-v030301-id933210-php
1
Attacco di PHP Injection: trovata chiamata di funzione variabile
owasp-crs-v030301-id933151-php
2
Attacco di PHP Injection: trovato nome di funzione PHP a medio rischio
owasp-crs-v030301-id933131-php
3
Attacco di PHP Injection: trovate variabili
owasp-crs-v030301-id933161-php
3
Attacco di PHP Injection: trovata chiamata di funzione PHP a basso rischio
owasp-crs-v030301-id933111-php
3
Attacco di PHP Injection: trovato caricamento di un file di script PHP
owasp-crs-v030301-id933190-php
3
Attacco di PHP Injection: trovato tag PHP di chiusura
CRS 3.0
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030001-id933100-php
1
Attacco di PHP Injection: trovato tag PHP aperto
owasp-crs-v030001-id933110-php
1
Attacco di PHP Injection: trovato caricamento di un file di script PHP
owasp-crs-v030001-id933120-php
1
Attacco di PHP Injection: trovata istruzione di configurazione
owasp-crs-v030001-id933130-php
1
Attacco di PHP Injection: trovate variabili
owasp-crs-v030001-id933140-php
1
Attacco di PHP Injection: trovato flusso I/O
Not included
1
Attacco di PHP Injection: trovato schema wrapper
owasp-crs-v030001-id933150-php
1
Attacco di PHP Injection: trovato nome di funzione PHP ad alto rischio
owasp-crs-v030001-id933160-php
1
Attacco di PHP Injection: trovata chiamata di funzione PHP ad alto rischio
owasp-crs-v030001-id933170-php
1
Attacco di PHP Injection: inserimento di oggetti serializzati
owasp-crs-v030001-id933180-php
1
Attacco di PHP Injection: trovata chiamata di funzione variabile
Not included
1
Attacco di PHP Injection: trovata chiamata di funzione variabile
owasp-crs-v030001-id933151-php
2
Attacco di PHP Injection: trovato nome di funzione PHP a medio rischio
owasp-crs-v030001-id933131-php
3
Attacco di PHP Injection: trovate variabili
owasp-crs-v030001-id933161-php
3
Attacco di PHP Injection: trovata chiamata di funzione PHP a basso rischio
owasp-crs-v030001-id933111-php
3
Attacco di PHP Injection: trovato caricamento di un file di script PHP
Not included
3
Attacco di PHP Injection: trovato tag PHP di chiusura
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per session fixation.
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030301-id943100-sessionfixation
1
Possibile attacco di session fixation: impostazione dei valori dei cookie in HTML
owasp-crs-v030301-id943110-sessionfixation
1
Possibile attacco di session fixation: nome del parametro SessionID con referer fuori dominio
owasp-crs-v030301-id943120-sessionfixation
1
Possibile attacco di session fixation: nome del parametro SessionID senza referer
CRS 3.0
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030001-id943100-sessionfixation
1
Possibile attacco di session fixation: impostazione dei valori dei cookie in HTML
owasp-crs-v030001-id943110-sessionfixation
1
Possibile attacco di session fixation: nome del parametro SessionID con referer fuori dominio
owasp-crs-v030001-id943120-sessionfixation
1
Possibile attacco di session fixation: nome del parametro SessionID senza referer
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Tutte le firme per session fixation si trovano al livello di sensibilità 1. La seguente configurazione funziona per tutti i livelli di sensibilità:
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la
descrizione di ogni firma supportata nella regola preconfigurata per gli attacchi Java.
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030301-id944100-java
1
Remote Command Execution: rilevata classe Java sospetta
owasp-crs-v030301-id944110-java
1
Remote Command Execution: generazione di processi Java (CVE-2017-9805)
Remote Command Execution: rilevato metodo Java sospetto
Not included
3
Stringa con codifica Base64 corrispondente a una parola chiave sospetta
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la
descrizione di ogni firma supportata nella regola preconfigurata per gli attacchi NodeJS.
Le seguenti firme delle regole WAF preconfigurate sono incluse solo in CRS 3.3.
CRS 3.3
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030301-id934100-nodejs
1
Attacco di injection Node.js
CRS 3.0
ID firma (ID regola)
Livello di sensibilità
Descrizione
Not included
1
Attacco di injection Node.js
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Tutte le firme per l'attacco NodeJS si trovano al livello di sensibilità 1. La seguente configurazione funziona per altri livelli di sensibilità:
La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per le vulnerabilità CVE RCE di Log4j.
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-v030001-id044228-cve
1
Regola di base per rilevare tentativi di exploit di CVE-2021-44228
e CVE-2021-45046
owasp-crs-v030001-id144228-cve
1
Miglioramenti forniti da Google per coprire più tentativi di bypass e offuscamento
owasp-crs-v030001-id244228-cve
3
Maggiore sensibilità del rilevamento per intercettare un numero ancora maggiore di tentativi di bypass e offuscamento, con un aumento nominale del rischio di rilevamento di falsi positivi
owasp-crs-v030001-id344228-cve
3
Maggiore sensibilità del rilevamento per intercettare un numero ancora maggiore di tentativi di bypass e offuscamento mediante la codifica Base64, con un aumento nominale del rischio di rilevamento di falsi positivi
Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.
La seguente tabella fornisce l'ID firma, il livello di sensibilità e la descrizione della firma 942550-sqli supportata, che copre la vulnerabilità in cui malintenzionati autori di attacchi informatici possono bypassare WAF aggiungendo sintassi JSON ai payload di SQL injection.
ID firma (ID regola)
Livello di sensibilità
Descrizione
owasp-crs-id942550-sqli
2
Rileva tutti i vettori SQLi basati su JSON, incluse le firme SQLi trovate nell'URL
Utilizza la seguente espressione per eseguire il deployment della firma:
Ti consigliamo di attivare anche sqli-v33-stable al livello di sensibilità 2 per risolvere completamente i bypass di SQL injection basati su JSON.
Limitazioni
Le regole WAF preconfigurate di Cloud Armor presentano le seguenti limitazioni:
In genere, la propagazione delle modifiche alle regole WAF richiede diversi minuti.
Tra i tipi di richieste HTTP con un corpo della richiesta, Cloud Armor elabora solo le richieste con corpo. Cloud Armor valuta le regole preconfigurate in base ai primi 8 KB dei contenuti del corpo della richiesta. Per saperne di più, consulta Limitazione dell'ispezione del corpo della richiesta.
Cloud Armor può analizzare e applicare regole WAF preconfigurate ai contenuti in formato JSON (incluse le richieste GraphQL tramite HTTP nel formato corretto quando l'analisi JSON è abilitata con un valore di intestazione Content-Type corrispondente. Per saperne di più, consulta Analisi JSON.
Quando a una regola WAF preconfigurata è associata un'esclusione di campi della richiesta, non puoi utilizzare l'azione allow. Le richieste corrispondenti all'eccezione vengono consentite automaticamente.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-12-05 UTC."],[],[]]