Panoramica delle regole WAF preconfigurate di Cloud Armor

Le regole WAF preconfigurate di Google Cloud Armor sono regole web application firewall (WAF) complesse con decine di firme compilate a partire da standard di settore open source. Ogni firma corrisponde a una regola di rilevamento degli attacchi nel set di regole. Google offre queste regole così come sono. Le regole consentono a Cloud Armor di valutare decine di firme di traffico distinte facendo riferimento a regole con nomi pratici, anziché richiedere di definire manualmente ogni firma.

Puoi ottimizzare le regole WAF preconfigurate di Google Cloud Armor per soddisfare al meglio le tue esigenze. Per saperne di più su come ottimizzare le regole, consulta Ottimizza le regole WAF preconfigurate di Google Cloud Armor.

La tabella seguente contiene un elenco completo delle regole WAF preconfigurate disponibili per l'utilizzo in una policy di sicurezza di Cloud Armor. L'origine delle regole è il Core Rule Set (CRS) OWASP 3.3.2. Ti consigliamo di utilizzare la versione 3.3 per una maggiore sensibilità e una protezione da una gamma più ampia di tipi di attacchi. Il supporto per CRS 3.0 è ancora attivo.

CRS 3.3

Nome regola Cloud Armor Nome regola OWASP Stato attuale
SQL injection sqli-v33-stable Sincronizzata con sqli-v33-canary
sqli-v33-canary Più recente
Cross-site scripting (XSS) xss-v33-stable Sincronizzata con xss-v33-canary
xss-v33-canary Più recente
Local File Inclusion (LFI) lfi-v33-stable Sincronizzata con lfi-v33-canary
lfi-v33-canary Più recente
Remote File Inclusion (RFI) rfi-v33-stable Sincronizzata con rfi-v33-canary
rfi-v33-canary Più recente
Remote Code Execution (RCE) rce-v33-stable Sincronizzata con rce-v33-canary
rce-v33-canary Più recente
Applicazione forzata del metodo methodenforcement-v33-stable Sincronizzata con methodenforcement-v33-canary
methodenforcement-v33-canary Più recente
Rilevamento di scanner scannerdetection-v33-stable Sincronizzata con scannerdetection-v33-canary
scannerdetection-v33-canary Più recente
Attacco di protocollo protocolattack-v33-stable Sincronizzata con protocolattack-v33-canary
protocolattack-v33-canary Più recente
Attacco di PHP injection php-v33-stable Sincronizzata con php-v33-canary
php-v33-canary Più recente
Attacco di session fixation sessionfixation-v33-stable Sincronizzata con sessionfixation-v33-canary
sessionfixation-v33-canary Più recente
Attacco Java java-v33-stable Sincronizzata con java-v33-canary
java-v33-canary Più recente
Attacco NodeJS nodejs-v33-stable Sincronizzata con nodejs-v33-canary
nodejs-v33-canary Più recente

CRS 3.0

Nome regola Cloud Armor Nome regola OWASP Stato attuale
SQL injection sqli-stable Sincronizzata con sqli-canary
sqli-canary Più recente
Cross-site scripting (XSS) xss-stable Sincronizzata con xss-canary
xss-canary Più recente
Local File Inclusion (LFI) lfi-stable Sincronizzata con lfi-canary
lfi-canary Più recente
Remote File Inclusion (RFI) rfi-stable Sincronizzata con rfi-canary
rfi-canary Più recente
Remote Code Execution (RCE) rce-stable Sincronizzata con rce-canary
rce-canary Più recente
Applicazione forzata del metodo methodenforcement-stable Sincronizzata con methodenforcement-canary
methodenforcement-canary Più recente
Rilevamento di scanner scannerdetection-stable Sincronizzata con scannerdetection-canary
scannerdetection-canary Più recente
Attacco di protocollo protocolattack-stable Sincronizzata con protocolattack-canary
protocolattack-canary Più recente
Attacco di PHP injection php-stable Sincronizzata con php-canary
php-canary Più recente
Attacco di session fixation sessionfixation-stable Sincronizzata con sessionfixation-canary
sessionfixation-canary Più recente
Attacco Java Not included
Attacco NodeJS Not included

Inoltre, per tutti i clienti di Cloud Armor sono disponibili le seguenti regole cve-canary per rilevare e, facoltativamente, bloccare le seguenti vulnerabilità:

  • Vulnerabilità RCE CVE-2021-44228 e CVE-2021-45046 di Log4j
  • Vulnerabilità 942550-sqli dei contenuti in formato JSON
Nome regola Cloud Armor Tipi di vulnerabilità coperti
cve-canary Vulnerabilità di Log4j
json-sqli-canary Vulnerabilità di bypass SQL injection basato su JSON

Regole OWASP preconfigurate

Ogni regola WAF preconfigurata ha un livello di sensibilità che corrisponde a un livello PL (Paranoia Level) del CRS OWASP. Un livello di sensibilità più basso indica una firma con un'attendibilità più alta, che ha meno probabilità di generare un falso positivo. Un livello di sensibilità più alto aumenta la sicurezza, ma anche il rischio di generare un falso positivo.

SQL injection (SQLi)

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per SQLi.

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030301-id942100-sqli 1 Rilevato attacco di SQL injection tramite libinjection
owasp-crs-v030301-id942140-sqli 1 Attacco di SQL injection: rilevati nomi DB comuni
owasp-crs-v030301-id942160-sqli 1 Rileva test SQLi alla cieca che utilizzano sleep() o benchmark()
owasp-crs-v030301-id942170-sqli 1 Rileva tentativi di benchmark SQL e di injection con sleep, incluse query condizionali
owasp-crs-v030301-id942190-sqli 1 Rileva l'esecuzione di codice MSSQL e i tentativi di raccolta di informazioni
owasp-crs-v030301-id942220-sqli 1 Cerca attacchi di integer overflow
owasp-crs-v030301-id942230-sqli 1 Rileva i tentativi di SQL injection condizionale
owasp-crs-v030301-id942240-sqli 1 Rileva il cambio di set di caratteri MySQL e i tentativi di DoS MSSQL
owasp-crs-v030301-id942250-sqli 1 Rileva MATCH AGAINST
owasp-crs-v030301-id942270-sqli 1 Cerca SQL injection di base; stringa di attacco comune per MySQL
owasp-crs-v030301-id942280-sqli 1 Rileva injection pg_sleep Postgres
owasp-crs-v030301-id942290-sqli 1 Rileva tentativi base di SQL injection per MongoDB
owasp-crs-v030301-id942320-sqli 1 Rileva attacchi di injection di stored procedure/funzioni MySQL e PostgreSQL
owasp-crs-v030301-id942350-sqli 1 Rileva attacchi di injection UDF MySQL e altri tentativi di manipolazione di dati/strutture
owasp-crs-v030301-id942360-sqli 1 Rileva tentativi di SQL injection di base e SQLLFI concatenati
owasp-crs-v030301-id942500-sqli 1 Rilevato commento in linea MySQL
owasp-crs-v030301-id942110-sqli 2 Attacco di SQL injection: rilevati test di injection comuni
owasp-crs-v030301-id942120-sqli 2 Attacco di SQL injection: rilevato operatore SQL
owasp-crs-v030301-id942130-sqli 2 Attacco di SQL injection: rilevata tautologia SQL
owasp-crs-v030301-id942150-sqli 2 Attacco di SQL injection
owasp-crs-v030301-id942180-sqli 2 Rileva tentativi di bypass dell'autenticazione SQL di base 1/3
owasp-crs-v030301-id942200-sqli 2 Rileva attacchi di MySQL injection offuscati con commenti/spazi e terminazione con accento grave
owasp-crs-v030301-id942210-sqli 2 Rileva tentativi di SQL injection concatenati 1/2
owasp-crs-v030301-id942260-sqli 2 Rileva tentativi di bypass dell'autenticazione SQL di base 2/3
owasp-crs-v030301-id942300-sqli 2 Rileva commenti MySQL
owasp-crs-v030301-id942310-sqli 2 Rileva tentativi di SQL injection concatenati 2/2
owasp-crs-v030301-id942330-sqli 2 Rileva probing di SQL injection classici 1/2
owasp-crs-v030301-id942340-sqli 2 Rileva tentativi di bypass dell'autenticazione SQL di base 3/3
owasp-crs-v030301-id942361-sqli 2 Rileva SQL injection di base che utilizzano l'alterazione o l'unione di parole chiave
owasp-crs-v030301-id942370-sqli 2 Rileva probing di SQL injection classici 2/3
owasp-crs-v030301-id942380-sqli 2 Attacco di SQL injection
owasp-crs-v030301-id942390-sqli 2 Attacco di SQL injection
owasp-crs-v030301-id942400-sqli 2 Attacco di SQL injection
owasp-crs-v030301-id942410-sqli 2 Attacco di SQL injection
owasp-crs-v030301-id942470-sqli 2 Attacco di SQL injection
owasp-crs-v030301-id942480-sqli 2 Attacco di SQL injection
owasp-crs-v030301-id942430-sqli 2 Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (12)
owasp-crs-v030301-id942440-sqli 2 Rilevata sequenza di commenti SQL
owasp-crs-v030301-id942450-sqli 2 Identificata codifica esadecimale SQL
owasp-crs-v030301-id942510-sqli 2 Rilevato tentativo di bypass SQLi tramite apici o accenti gravi
owasp-crs-v030301-id942251-sqli 3 Rileva injection con HAVING
owasp-crs-v030301-id942490-sqli 3 Rileva probing di SQL injection classici 3/3
owasp-crs-v030301-id942420-sqli 3 Rilevamento di anomalie dei caratteri SQL con limitazioni (cookie): numero di caratteri speciali superato (8)
owasp-crs-v030301-id942431-sqli 3 Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (6)
owasp-crs-v030301-id942460-sqli 3 Avviso di rilevamento di anomalie di metacaratteri - Caratteri non alfanumerici ripetuti
owasp-crs-v030301-id942101-sqli 3 Rilevato attacco di SQL injection tramite libinjection
owasp-crs-v030301-id942511-sqli 3 Rilevato tentativo di bypass SQLi tramite apici
owasp-crs-v030301-id942421-sqli 4 Rilevamento di anomalie dei caratteri SQL con limitazioni (cookie): numero di caratteri speciali superato (3)
owasp-crs-v030301-id942432-sqli 4 Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (2)

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
Not included 1 Rilevato attacco di SQL injection tramite libinjection
owasp-crs-v030001-id942140-sqli 1 Attacco di SQL injection: rilevati nomi DB comuni
owasp-crs-v030001-id942160-sqli 1 Rileva test SQLi alla cieca che utilizzano sleep() o benchmark()
owasp-crs-v030001-id942170-sqli 1 Rileva tentativi di benchmark SQL e di injection con sleep, incluse query condizionali
owasp-crs-v030001-id942190-sqli 1 Rileva l'esecuzione di codice MSSQL e i tentativi di raccolta di informazioni
owasp-crs-v030001-id942220-sqli 1 Cerca attacchi di integer overflow
owasp-crs-v030001-id942230-sqli 1 Rileva i tentativi di SQL injection condizionale
owasp-crs-v030001-id942240-sqli 1 Rileva il cambio di set di caratteri MySQL e i tentativi di DoS MSSQL
owasp-crs-v030001-id942250-sqli 1 Rileva MATCH AGAINST
owasp-crs-v030001-id942270-sqli 1 Cerca SQL injection di base; stringa di attacco comune per MySQL
owasp-crs-v030001-id942280-sqli 1 Rileva injection pg_sleep Postgres
owasp-crs-v030001-id942290-sqli 1 Rileva tentativi base di SQL injection per MongoDB
owasp-crs-v030001-id942320-sqli 1 Rileva attacchi di injection di stored procedure/funzioni MySQL e PostgreSQL
owasp-crs-v030001-id942350-sqli 1 Rileva attacchi di injection UDF MySQL e altri tentativi di manipolazione di dati/strutture
owasp-crs-v030001-id942360-sqli 1 Rileva tentativi di SQL injection di base e SQLLFI concatenati
Not included 1 Rilevato commento in linea MySQL
owasp-crs-v030001-id942110-sqli 2 Attacco di SQL injection: rilevati test di injection comuni
owasp-crs-v030001-id942120-sqli 2 Attacco di SQL injection: rilevato operatore SQL
Not included 2 Attacco di SQL injection: rilevata tautologia SQL
owasp-crs-v030001-id942150-sqli 2 Attacco di SQL injection
owasp-crs-v030001-id942180-sqli 2 Rileva tentativi di bypass dell'autenticazione SQL di base 1/3
owasp-crs-v030001-id942200-sqli 2 Rileva attacchi di MySQL injection offuscati con commenti/spazi e terminazione con accento grave
owasp-crs-v030001-id942210-sqli 2 Rileva tentativi di SQL injection concatenati 1/2
owasp-crs-v030001-id942260-sqli 2 Rileva tentativi di bypass dell'autenticazione SQL di base 2/3
owasp-crs-v030001-id942300-sqli 2 Rileva commenti MySQL
owasp-crs-v030001-id942310-sqli 2 Rileva tentativi di SQL injection concatenati 2/2
owasp-crs-v030001-id942330-sqli 2 Rileva probing di SQL injection classici 1/2
owasp-crs-v030001-id942340-sqli 2 Rileva tentativi di bypass dell'autenticazione SQL di base 3/3
Not included 2 Rileva SQL injection di base che utilizzano l'alterazione o l'unione di parole chiave
Not included 2 Rileva probing di SQL injection classici 2/3
owasp-crs-v030001-id942380-sqli 2 Attacco di SQL injection
owasp-crs-v030001-id942390-sqli 2 Attacco di SQL injection
owasp-crs-v030001-id942400-sqli 2 Attacco di SQL injection
owasp-crs-v030001-id942410-sqli 2 Attacco di SQL injection
Not included 2 Attacco di SQL injection
Not included 2 Attacco di SQL injection
owasp-crs-v030001-id942430-sqli 2 Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (12)
owasp-crs-v030001-id942440-sqli 2 Rilevata sequenza di commenti SQL
owasp-crs-v030001-id942450-sqli 2 Identificata codifica esadecimale SQL
Not included 2 Rilevato tentativo di bypass SQLi tramite apici o accenti gravi
owasp-crs-v030001-id942251-sqli 3 Rileva injection con HAVING
Not included 2 Rileva probing di SQL injection classici 3/3
owasp-crs-v030001-id942420-sqli 3 Rilevamento di anomalie dei caratteri SQL con limitazioni (cookie): numero di caratteri speciali superato (8)
owasp-crs-v030001-id942431-sqli 3 Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (6)
owasp-crs-v030001-id942460-sqli 3 Avviso di rilevamento di anomalie di metacaratteri - Caratteri non alfanumerici ripetuti
Not included 3 Rilevato attacco di SQL injection tramite libinjection
Not included 3 Rilevato tentativo di bypass SQLi tramite apici
owasp-crs-v030001-id942421-sqli 4 Rilevamento di anomalie dei caratteri SQL con limitazioni (cookie): numero di caratteri speciali superato (3)
owasp-crs-v030001-id942432-sqli 4 Rilevamento di anomalie dei caratteri SQL con limitazioni (argomenti): numero di caratteri speciali superato (2)

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.

CRS 3.3

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 4})

CRS 3.0

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 4})

Cross-site scripting (XSS)

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per XSS (cross-site scripting).

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030301-id941100-xss 1 Rilevato attacco XSS tramite libinjection
owasp-crs-v030301-id941110-xss 1 Filtro XSS - Categoria 1: vettore tag di script
owasp-crs-v030301-id941120-xss 1 Filtro XSS - Categoria 2: vettore gestore di eventi
owasp-crs-v030301-id941130-xss 1 Filtro XSS - Categoria 3: vettore attributi
owasp-crs-v030301-id941140-xss 1 Filtro XSS - Categoria 4: vettore URI JavaScript
owasp-crs-v030301-id941160-xss 1 NoScript XSS InjectionChecker: HTML Injection
owasp-crs-v030301-id941170-xss 1 NoScript XSS InjectionChecker: Attribute Injection
owasp-crs-v030301-id941180-xss 1 Parole chiave della lista bloccata di Node-Validator
owasp-crs-v030301-id941190-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941200-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941210-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941220-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941230-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941240-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941250-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941260-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941270-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941280-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941290-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941300-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941310-xss 1 Filtro XSS formato errato codifica US-ASCII - Rilevato attacco
owasp-crs-v030301-id941350-xss 1 XSS IE codifica UTF-7 - Rilevato attacco
owasp-crs-v030301-id941360-xss 1 Rilevato offuscamento con Hieroglyphy
owasp-crs-v030301-id941370-xss 1 Rilevata variabile globale JavaScript
owasp-crs-v030301-id941101-xss 2 Rilevato attacco XSS tramite libinjection
owasp-crs-v030301-id941150-xss 2 Filtro XSS - Categoria 5: attributi HTML non consentiti
owasp-crs-v030301-id941320-xss 2 Possibile attacco XSS rilevato - Gestore tag HTML
owasp-crs-v030301-id941330-xss 2 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941340-xss 2 Filtri XSS IE - Rilevato attacco
owasp-crs-v030301-id941380-xss 2 Rilevata injection di template lato client AngularJS

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
Not included 1 Rilevato attacco XSS tramite libinjection
owasp-crs-v030001-id941110-xss 1 Filtro XSS - Categoria 1: vettore tag di script
owasp-crs-v030001-id941120-xss 1 Filtro XSS - Categoria 2: vettore gestore di eventi
owasp-crs-v030001-id941130-xss 1 Filtro XSS - Categoria 3: vettore attributi
owasp-crs-v030001-id941140-xss 1 Filtro XSS - Categoria 4: vettore URI JavaScript
owasp-crs-v030001-id941160-xss 1 NoScript XSS InjectionChecker: HTML Injection
owasp-crs-v030001-id941170-xss 1 NoScript XSS InjectionChecker: Attribute Injection
owasp-crs-v030001-id941180-xss 1 Parole chiave della lista bloccata di Node-Validator
owasp-crs-v030001-id941190-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941200-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941210-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941220-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941230-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941240-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941250-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941260-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941270-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941280-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941290-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941300-xss 1 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941310-xss 1 Filtro XSS formato errato codifica US-ASCII - Rilevato attacco
owasp-crs-v030001-id941350-xss 1 XSS IE codifica UTF-7 - Rilevato attacco
Not included 1 Rilevato offuscamento con JSFuck / Hieroglyphy
Not included 1 Rilevata variabile globale JavaScript
Not included 2 Rilevato attacco XSS tramite libinjection
owasp-crs-v030001-id941150-xss 2 Filtro XSS - Categoria 5: attributi HTML non consentiti
owasp-crs-v030001-id941320-xss 2 Possibile attacco XSS rilevato - Gestore tag HTML
owasp-crs-v030001-id941330-xss 2 Filtri XSS IE - Rilevato attacco
owasp-crs-v030001-id941340-xss 2 Filtri XSS IE - Rilevato attacco
Not included 2 Rilevata injection di template lato client AngularJS

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.

CRS 3.3

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 2})

CRS 3.0

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('xss-stable', {'sensitivity': 1})

Local File Inclusion (LFI)

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per LFI.

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030301-id930100-lfi 1 Attacco path traversal (/../)
owasp-crs-v030301-id930110-lfi 1 Attacco path traversal (/../)
owasp-crs-v030301-id930120-lfi 1 Tentativo di accesso ai file del sistema operativo
owasp-crs-v030301-id930130-lfi 1 Tentativo di accesso a file limitato

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030001-id930100-lfi 1 Attacco path traversal (/../)
owasp-crs-v030001-id930110-lfi 1 Attacco path traversal (/../)
owasp-crs-v030001-id930120-lfi 1 Tentativo di accesso ai file del sistema operativo
owasp-crs-v030001-id930130-lfi 1 Tentativo di accesso a file limitato

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Tutte le firme per LFI si trovano al livello di sensibilità 1. La seguente configurazione funziona per tutti i livelli di sensibilità:

CRS 3.3

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('lfi-v33-stable', {'sensitivity': 1})

CRS 3.0

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('lfi-stable', {'sensitivity': 1})

Remote code execution (RCE)

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per RCE.

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030301-id932100-rce 1 Inserimento di comandi UNIX
owasp-crs-v030301-id932105-rce 1 Inserimento di comandi UNIX
owasp-crs-v030301-id932110-rce 1 Inserimento di comandi Windows
owasp-crs-v030301-id932115-rce 1 Inserimento di comandi Windows
owasp-crs-v030301-id932120-rce 1 Trovato comando Windows PowerShell
owasp-crs-v030301-id932130-rce 1 Trovata espressione della shell Unix
owasp-crs-v030301-id932140-rce 1 Trovato comando FOR/IF di Windows
owasp-crs-v030301-id932150-rce 1 Esecuzione diretta di comandi UNIX
owasp-crs-v030301-id932160-rce 1 Trovato codice shell UNIX
owasp-crs-v030301-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce 1 Tentativo di caricamento di file limitato
owasp-crs-v030301-id932200-rce 2 Tecnica di bypass RCE
owasp-crs-v030301-id932106-rce 3 Remote Command Execution: inserimento di comandi Unix
owasp-crs-v030301-id932190-rce 3 Remote Command Execution: tentativo di bypass con tecnica dei caratteri jolly

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030001-id932100-rce 1 Inserimento di comandi UNIX
owasp-crs-v030001-id932105-rce 1 Inserimento di comandi UNIX
owasp-crs-v030001-id932110-rce 1 Inserimento di comandi Windows
owasp-crs-v030001-id932115-rce 1 Inserimento di comandi Windows
owasp-crs-v030001-id932120-rce 1 Trovato comando Windows PowerShell
owasp-crs-v030001-id932130-rce 1 Trovata espressione della shell Unix
owasp-crs-v030001-id932140-rce 1 Trovato comando FOR/IF di Windows
owasp-crs-v030001-id932150-rce 1 Esecuzione diretta di comandi UNIX
owasp-crs-v030001-id932160-rce 1 Trovato codice shell UNIX
owasp-crs-v030001-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce 1 Shellshock (CVE-2014-6271)
Not included 1 Tentativo di caricamento di file limitato
Not included 2 Tecnica di bypass RCE
Not included 3 Remote Command Execution: inserimento di comandi Unix
Not included 3 Remote Command Execution: tentativo di bypass con tecnica dei caratteri jolly

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Tutte le firme per RCE si trovano al livello di sensibilità 1. La seguente configurazione funziona per tutti i livelli di sensibilità:

CRS 3.3

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 3})

CRS 3.0

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 3})

Remote file inclusion (RFI)

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per RFI.

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030301-id931100-rfi 1 Parametro URL che utilizza l'indirizzo IP
owasp-crs-v030301-id931110-rfi 1 Nome di parametro vulnerabile a RFI comune utilizzato con il payload dell'URL
owasp-crs-v030301-id931120-rfi 1 Payload dell'URL utilizzato con carattere punto interrogativo (?) finale
owasp-crs-v030301-id931130-rfi 2 Riferimento/link esterno al dominio

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030001-id931100-rfi 1 Parametro URL che utilizza l'indirizzo IP
owasp-crs-v030001-id931110-rfi 1 Nome di parametro vulnerabile a RFI comune utilizzato con il payload dell'URL
owasp-crs-v030001-id931120-rfi 1 Payload dell'URL utilizzato con carattere punto interrogativo (?) finale
owasp-crs-v030001-id931130-rfi 2 Riferimento/link esterno al dominio

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.

CRS 3.3

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 2})

CRS 3.0

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 2})

Applicazione forzata del metodo

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per gli attacchi di applicazione forzata del metodo.

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030301-id911100-methodenforcement 1 Metodo non consentito dalla policy

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030001-id911100-methodenforcement 1 Metodo non consentito dalla policy

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.

CRS 3.3

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('methodenforcement-v33-stable', {'sensitivity': 1})

CRS 3.0

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('methodenforcement-stable', {'sensitivity': 1})

Rilevamento di scanner

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per il rilevamento di scanner.

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030301-id913100-scannerdetection 1 Trovato User-Agent associato a scanner di sicurezza
owasp-crs-v030301-id913110-scannerdetection 1 Trovata intestazione della richiesta associata a scanner di sicurezza
owasp-crs-v030301-id913120-scannerdetection 1 Trovato nome file/argomento della richiesta associato a scanner di sicurezza
owasp-crs-v030301-id913101-scannerdetection 2 Trovato User-Agent associato a scripting/client HTTP generico
owasp-crs-v030301-id913102-scannerdetection 2 Trovato User-Agent associato a web crawler/bot

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030001-id913100-scannerdetection 1 Trovato User-Agent associato a scanner di sicurezza
owasp-crs-v030001-id913110-scannerdetection 1 Trovata intestazione della richiesta associata a scanner di sicurezza
owasp-crs-v030001-id913120-scannerdetection 1 Trovato nome file/argomento della richiesta associato a scanner di sicurezza
owasp-crs-v030001-id913101-scannerdetection 2 Trovato User-Agent associato a scripting/client HTTP generico
owasp-crs-v030001-id913102-scannerdetection 2 Trovato User-Agent associato a web crawler/bot

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.

CRS 3.3

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 2})

CRS 3.0

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 2})

Attacco di protocollo

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per gli attacchi di protocollo.

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
Not included 1 Attacco di HTTP Request Smuggling
owasp-crs-v030301-id921110-protocolattack 1 Attacco di HTTP Request Smuggling
owasp-crs-v030301-id921120-protocolattack 1 Attacco di HTTP Response Splitting
owasp-crs-v030301-id921130-protocolattack 1 Attacco di HTTP Response Splitting
owasp-crs-v030301-id921140-protocolattack 1 Attacco di HTTP Header Injection tramite intestazioni
owasp-crs-v030301-id921150-protocolattack 1 Attacco di HTTP Header Injection tramite payload (rilevato CR/LF)
owasp-crs-v030301-id921160-protocolattack 1 Attacco di HTTP Header Injection tramite payload (rilevato CR/LF e header-name)
owasp-crs-v030301-id921190-protocolattack 1 HTTP Splitting (rilevato CR/LF nel nome file della richiesta)
owasp-crs-v030301-id921200-protocolattack 1 Attacco di injection LDAP
owasp-crs-v030301-id921151-protocolattack 2 Attacco di HTTP Header Injection tramite payload (rilevato CR/LF)
owasp-crs-v030301-id921170-protocolattack 3 HTTP Parameter Pollution

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030001-id921100-protocolattack 1 Attacco di HTTP Request Smuggling
owasp-crs-v030001-id921110-protocolattack 1 Attacco di HTTP Request Smuggling
owasp-crs-v030001-id921120-protocolattack 1 Attacco di HTTP Response Splitting
owasp-crs-v030001-id921130-protocolattack 1 Attacco di HTTP Response Splitting
owasp-crs-v030001-id921140-protocolattack 1 Attacco di HTTP Header Injection tramite intestazioni
owasp-crs-v030001-id921150-protocolattack 1 Attacco di HTTP Header Injection tramite payload (rilevato CR/LF)
owasp-crs-v030001-id921160-protocolattack 1 Attacco di HTTP Header Injection tramite payload (rilevato CR/LF e header-name)
Not included 1 HTTP Splitting (rilevato CR/LF nel nome file della richiesta)
Not included 1 Attacco di injection LDAP
owasp-crs-v030001-id921151-protocolattack 2 Attacco di HTTP Header Injection tramite payload (rilevato CR/LF)
owasp-crs-v030001-id921170-protocolattack 3 HTTP Parameter Pollution

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.

CRS 3.3

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 3})

CRS 3.0

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 3})

PHP

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola WAF preconfigurata per PHP.

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030301-id933100-php 1 Attacco di PHP Injection: trovato tag PHP aperto
owasp-crs-v030301-id933110-php 1 Attacco di PHP Injection: trovato caricamento di un file di script PHP
owasp-crs-v030301-id933120-php 1 Attacco di PHP Injection: trovata istruzione di configurazione
owasp-crs-v030301-id933130-php 1 Attacco di PHP Injection: trovate variabili
owasp-crs-v030301-id933140-php 1 Attacco di PHP Injection: trovato flusso I/O
owasp-crs-v030301-id933200-php 1 Attacco di PHP Injection: trovato schema wrapper
owasp-crs-v030301-id933150-php 1 Attacco di PHP Injection: trovato nome di funzione PHP ad alto rischio
owasp-crs-v030301-id933160-php 1 Attacco di PHP Injection: trovata chiamata di funzione PHP ad alto rischio
owasp-crs-v030301-id933170-php 1 Attacco di PHP Injection: inserimento di oggetti serializzati
owasp-crs-v030301-id933180-php 1 Attacco di PHP Injection: trovata chiamata di funzione variabile
owasp-crs-v030301-id933210-php 1 Attacco di PHP Injection: trovata chiamata di funzione variabile
owasp-crs-v030301-id933151-php 2 Attacco di PHP Injection: trovato nome di funzione PHP a medio rischio
owasp-crs-v030301-id933131-php 3 Attacco di PHP Injection: trovate variabili
owasp-crs-v030301-id933161-php 3 Attacco di PHP Injection: trovata chiamata di funzione PHP a basso rischio
owasp-crs-v030301-id933111-php 3 Attacco di PHP Injection: trovato caricamento di un file di script PHP
owasp-crs-v030301-id933190-php 3 Attacco di PHP Injection: trovato tag PHP di chiusura

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030001-id933100-php 1 Attacco di PHP Injection: trovato tag PHP aperto
owasp-crs-v030001-id933110-php 1 Attacco di PHP Injection: trovato caricamento di un file di script PHP
owasp-crs-v030001-id933120-php 1 Attacco di PHP Injection: trovata istruzione di configurazione
owasp-crs-v030001-id933130-php 1 Attacco di PHP Injection: trovate variabili
owasp-crs-v030001-id933140-php 1 Attacco di PHP Injection: trovato flusso I/O
Not included 1 Attacco di PHP Injection: trovato schema wrapper
owasp-crs-v030001-id933150-php 1 Attacco di PHP Injection: trovato nome di funzione PHP ad alto rischio
owasp-crs-v030001-id933160-php 1 Attacco di PHP Injection: trovata chiamata di funzione PHP ad alto rischio
owasp-crs-v030001-id933170-php 1 Attacco di PHP Injection: inserimento di oggetti serializzati
owasp-crs-v030001-id933180-php 1 Attacco di PHP Injection: trovata chiamata di funzione variabile
Not included 1 Attacco di PHP Injection: trovata chiamata di funzione variabile
owasp-crs-v030001-id933151-php 2 Attacco di PHP Injection: trovato nome di funzione PHP a medio rischio
owasp-crs-v030001-id933131-php 3 Attacco di PHP Injection: trovate variabili
owasp-crs-v030001-id933161-php 3 Attacco di PHP Injection: trovata chiamata di funzione PHP a basso rischio
owasp-crs-v030001-id933111-php 3 Attacco di PHP Injection: trovato caricamento di un file di script PHP
Not included 3 Attacco di PHP Injection: trovato tag PHP di chiusura

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.

CRS 3.3

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 3})

CRS 3.0

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 3})

Session fixation

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per session fixation.

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030301-id943100-sessionfixation 1 Possibile attacco di session fixation: impostazione dei valori dei cookie in HTML
owasp-crs-v030301-id943110-sessionfixation 1 Possibile attacco di session fixation: nome del parametro SessionID con referer fuori dominio
owasp-crs-v030301-id943120-sessionfixation 1 Possibile attacco di session fixation: nome del parametro SessionID senza referer

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030001-id943100-sessionfixation 1 Possibile attacco di session fixation: impostazione dei valori dei cookie in HTML
owasp-crs-v030001-id943110-sessionfixation 1 Possibile attacco di session fixation: nome del parametro SessionID con referer fuori dominio
owasp-crs-v030001-id943120-sessionfixation 1 Possibile attacco di session fixation: nome del parametro SessionID senza referer

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Tutte le firme per session fixation si trovano al livello di sensibilità 1. La seguente configurazione funziona per tutti i livelli di sensibilità:

CRS 3.3

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('sessionfixation-v33-stable', {'sensitivity': 1})

CRS 3.0

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('sessionfixation-stable', {'sensitivity': 1})

Attacco Java

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per gli attacchi Java.

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030301-id944100-java 1 Remote Command Execution: rilevata classe Java sospetta
owasp-crs-v030301-id944110-java 1 Remote Command Execution: generazione di processi Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java 1 Remote Command Execution: serializzazione Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java 1 Rilevata classe Java sospetta
owasp-crs-v030301-id944200-java 2 Rilevati magic byte, probabile serializzazione Java in uso
owasp-crs-v030301-id944210-java 2 Rilevati magic byte con codifica Base64, probabile serializzazione Java in uso
owasp-crs-v030301-id944240-java 2 Remote Command Execution: serializzazione Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java 2 Remote Command Execution: rilevato metodo Java sospetto
owasp-crs-v030301-id944300-java 3 Stringa con codifica Base64 corrispondente a una parola chiave sospetta

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
Not included 1 Remote Command Execution: rilevata classe Java sospetta
Not included 1 Remote Command Execution: generazione di processi Java (CVE-2017-9805)
Not included 1 Remote Command Execution: serializzazione Java (CVE-2015-4852)
Not included 1 Rilevata classe Java sospetta
Not included 2 Rilevati magic byte, probabile serializzazione Java in uso
Not included 2 Rilevati magic byte con codifica Base64, probabile serializzazione Java in uso
Not included 2 Remote Command Execution: serializzazione Java (CVE-2015-4852)
Not included 2 Remote Command Execution: rilevato metodo Java sospetto
Not included 3 Stringa con codifica Base64 corrispondente a una parola chiave sospetta

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 3})

Attacco NodeJS

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per gli attacchi NodeJS.

Le seguenti firme delle regole WAF preconfigurate sono incluse solo in CRS 3.3.

CRS 3.3

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030301-id934100-nodejs 1 Attacco di injection Node.js

CRS 3.0

ID firma (ID regola) Livello di sensibilità Descrizione
Not included 1 Attacco di injection Node.js

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Tutte le firme per l'attacco NodeJS si trovano al livello di sensibilità 1. La seguente configurazione funziona per altri livelli di sensibilità:

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('nodejs-v33-stable', {'sensitivity': 1})

CVE e altre vulnerabilità

La tabella seguente fornisce l'ID firma, il livello di sensibilità e la descrizione di ogni firma supportata nella regola preconfigurata per le vulnerabilità CVE RCE di Log4j.

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-v030001-id044228-cve 1 Regola di base per rilevare tentativi di exploit di CVE-2021-44228 e CVE-2021-45046
owasp-crs-v030001-id144228-cve 1 Miglioramenti forniti da Google per coprire più tentativi di bypass e offuscamento
owasp-crs-v030001-id244228-cve 3 Maggiore sensibilità del rilevamento per intercettare un numero ancora maggiore di tentativi di bypass e offuscamento, con un aumento nominale del rischio di rilevamento di falsi positivi
owasp-crs-v030001-id344228-cve 3 Maggiore sensibilità del rilevamento per intercettare un numero ancora maggiore di tentativi di bypass e offuscamento mediante la codifica Base64, con un aumento nominale del rischio di rilevamento di falsi positivi

Puoi configurare una regola con un determinato livello di sensibilità utilizzando evaluatePreconfiguredWaf() con un parametro di sensibilità preimpostato. Per impostazione predefinita, se non configuri la sensibilità del set di regole, Cloud Armor valuta tutte le firme.

Livello di sensibilità Espressione
1 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 3})

Vulnerabilità SQLi dei contenuti in formato JSON

La seguente tabella fornisce l'ID firma, il livello di sensibilità e la descrizione della firma 942550-sqli supportata, che copre la vulnerabilità in cui malintenzionati autori di attacchi informatici possono bypassare WAF aggiungendo sintassi JSON ai payload di SQL injection.

ID firma (ID regola) Livello di sensibilità Descrizione
owasp-crs-id942550-sqli 2 Rileva tutti i vettori SQLi basati su JSON, incluse le firme SQLi trovate nell'URL

Utilizza la seguente espressione per eseguire il deployment della firma:

  evaluatePreconfiguredWaf('json-sqli-canary', {'sensitivity':0, 'opt_in_rule_ids': ['owasp-crs-id942550-sqli']})
  

Ti consigliamo di attivare anche sqli-v33-stable al livello di sensibilità 2 per risolvere completamente i bypass di SQL injection basati su JSON.

Limitazioni

Le regole WAF preconfigurate di Cloud Armor presentano le seguenti limitazioni:

  • In genere, la propagazione delle modifiche alle regole WAF richiede diversi minuti.
  • Tra i tipi di richieste HTTP con un corpo della richiesta, Cloud Armor elabora solo le richieste con corpo. Cloud Armor valuta le regole preconfigurate in base ai primi 8 KB dei contenuti del corpo della richiesta. Per saperne di più, consulta Limitazione dell'ispezione del corpo della richiesta.
  • Cloud Armor può analizzare e applicare regole WAF preconfigurate ai contenuti in formato JSON (incluse le richieste GraphQL tramite HTTP nel formato corretto quando l'analisi JSON è abilitata con un valore di intestazione Content-Type corrispondente. Per saperne di più, consulta Analisi JSON.
  • Quando a una regola WAF preconfigurata è associata un'esclusione di campi della richiesta, non puoi utilizzare l'azione allow. Le richieste corrispondenti all'eccezione vengono consentite automaticamente.

Passaggi successivi