Descripción general de las reglas de WAF preconfiguradas de Cloud Armor
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Las reglas de WAF preconfiguradas de Google Cloud Armor son reglas complejas de firewall de aplicación web (WAF) con decenas de firmas que se compilan a partir de estándares de la industria de código abierto. Cada firma corresponde a una regla de detección de ataques en el conjunto de reglas. Google ofrece estas reglas tal como están. Las reglas permiten que Cloud Armor evalúe decenas de firmas de tráfico distintas, ya que consulta las reglas con nombres prácticos en lugar de requerir que definas cada firma de forma manual.
En la siguiente tabla, se incluye una lista completa de las reglas de WAF preconfiguradas que están disponibles para usar en una política de seguridad de Cloud Armor. Estas reglas se basan en el conjunto de reglas principales de ModSecurity de OWASP (CRS), como OWASP Core Rule Set 4.22. Te recomendamos usar la versión 4.22 para obtener la protección más actualizada contra las amenazas modernas. La compatibilidad con CRS 3.3 y 3.0 está en curso. Sin embargo, te recomendamos que evites las versiones anteriores, en especial la versión 3.0 del CRS, siempre que tus cargas de trabajo permitan las reglas de la versión 4.22.
CRS 4.22
Nombre de la regla de Cloud Armor
Nombre de la regla de OWASP
Estado actual
Inserción de SQL
sqli-v422-stable
En sincronización con sqli-v422-canary
sqli-v422-canary
Más reciente
Secuencia de comandos entre sitios
xss-v422-stable
En sincronización con xss-v422-canary
xss-v422-canary
Más reciente
Inclusión de archivos locales
lfi-v422-stable
En sincronización con lfi-v422-canary
lfi-v422-canary
Más reciente
Inclusión de archivos remotos
rfi-v422-stable
En sincronización con rfi-v422-canary
rfi-v422-canary
Más reciente
Ejecución de código remoto
rce-v422-stable
En sincronización con rce-v422-canary
rce-v422-canary
Más reciente
Aplicación de métodos
methodenforcement-v422-stable
En sincronización con methodenforcement-v422-canary
methodenforcement-v422-canary
Más reciente
Detección de escáner
scannerdetection-v422-stable
En sincronización con scannerdetection-v422-canary
scannerdetection-v422-canary
Más reciente
Ataque de protocolo
protocolattack-v422-stable
En sincronización con protocolattack-v422-canary
protocolattack-v422-canary
Más reciente
Ataque de inserción de PHP
php-v422-stable
En sincronización con php-v422-canary
php-v422-canary
Más reciente
Ataque de fijación de sesión
sessionfixation-v422-stable
En sincronización con sessionfixation-v422-canary
sessionfixation-v422-canary
Más reciente
Ataque de Java
java-v422-stable
En sincronización con java-v422-canary
java-v422-canary
Más recientes
Ataque genérico
generic-v422-stable
En sincronización con generic-v422-canary
generic-v422-canary
Más recientes
CRS 3.3
Nombre de la regla de Cloud Armor
Nombre de la regla de OWASP
Estado actual
Inserción de SQL
sqli-v33-stable
En sincronización con sqli-v33-canary
sqli-v33-canary
Más reciente
Secuencia de comandos entre sitios
xss-v33-stable
En sincronización con xss-v33-canary
xss-v33-canary
Más reciente
Inclusión de archivos locales
lfi-v33-stable
En sincronización con lfi-v33-canary
lfi-v33-canary
Más reciente
Inclusión de archivos remotos
rfi-v33-stable
En sincronización con rfi-v33-canary
rfi-v33-canary
Más reciente
Ejecución de código remoto
rce-v33-stable
En sincronización con rce-v33-canary
rce-v33-canary
Más reciente
Aplicación de métodos
methodenforcement-v33-stable
En sincronización con methodenforcement-v33-canary
methodenforcement-v33-canary
Más reciente
Detección de escáner
scannerdetection-v33-stable
En sincronización con scannerdetection-v33-canary
scannerdetection-v33-canary
Más reciente
Ataque de protocolo
protocolattack-v33-stable
En sincronización con protocolattack-v33-canary
protocolattack-v33-canary
Más reciente
Ataque de inserción de PHP
php-v33-stable
En sincronización con php-v33-canary
php-v33-canary
Más reciente
Ataque de fijación de sesión
sessionfixation-v33-stable
En sincronización con sessionfixation-v33-canary
sessionfixation-v33-canary
Más reciente
Ataque de Java
java-v33-stable
En sincronización con java-v33-canary
java-v33-canary
Más reciente
Ataque de NodeJS
nodejs-v33-stable
En sincronización con nodejs-v33-canary
nodejs-v33-canary
Más reciente
CRS 3.0
Nombre de la regla de Cloud Armor
Nombre de la regla de OWASP
Estado actual
Inserción de SQL
sqli-stable
En sincronización con sqli-canary
sqli-canary
Más reciente
Secuencia de comandos entre sitios
xss-stable
En sincronización con xss-canary
xss-canary
Más reciente
Inclusión de archivos locales
lfi-stable
En sincronización con lfi-canary
lfi-canary
Más reciente
Inclusión de archivos remotos
rfi-stable
En sincronización con rfi-canary
rfi-canary
Más reciente
Ejecución de código remoto
rce-stable
En sincronización con rce-canary
rce-canary
Más reciente
Aplicación de métodos
methodenforcement-stable
En sincronización con methodenforcement-canary
methodenforcement-canary
Más reciente
Detección de escáner
scannerdetection-stable
En sincronización con scannerdetection-canary
scannerdetection-canary
Más reciente
Ataque de protocolo
protocolattack-stable
En sincronización con protocolattack-canary
protocolattack-canary
Más reciente
Ataque de inserción de PHP
php-stable
En sincronización con php-canary
php-canary
Más reciente
Ataque de fijación de sesión
sessionfixation-stable
En sincronización con sessionfixation-canary
sessionfixation-canary
Más reciente
Ataque de Java
Not included
Ataque de NodeJS
Not included
Además, las siguientes reglas cve-canary están disponibles para todos los clientes de Cloud Armor para ayudar a detectar y, de forma opcional, bloquear las siguientes vulnerabilidades:
Vulnerabilidades de RCE de Log4j CVE-2021-44228 y CVE-2021-45046
Vulnerabilidad de contenido con formato JSON 942550-sqli
Vulnerabilidad de RCE de google-mrs-v202512-id000001-rce y google-mrs-v202512-id000002-rce
Nombre de la regla de Cloud Armor
Tipos de vulnerabilidades cubiertos
cve-canary
Vulnerabilidades de Log4j y RCE de React
json-sqli-canary
Vulnerabilidad de omisión de inyección de SQL basada en JSON
Reglas de OWASP preconfiguradas
Cada regla de WAF preconfigurada tiene un nivel de sensibilidad que corresponde a un nivel de paranoia del CRS de OWASP.
Un nivel de sensibilidad más bajo indica una firma de confianza más alta, y es menos probable que genere un falso positivo. Un nivel de sensibilidad más alto aumenta la seguridad, pero también aumenta el riesgo de generar un falso positivo. De forma predeterminada, Cloud Armor se ejecuta en el nivel de sensibilidad 4 y evalúa todas las firmas de un conjunto de reglas una vez que se habilita.
Inserción de SQL (SQLi)
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de SQLi.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id942100-sqli
1
Se detectó un ataque de inyección de SQL con libinjection
owasp-crs-v042200-id942140-sqli
1
Ataque de inyección de SQL: se detectaron nombres de DB comunes
owasp-crs-v042200-id942151-sqli
1
Ataque de inyección de SQL: Se detectó un nombre de función de SQL
owasp-crs-v042200-id942160-sqli
1
Detecta pruebas de SQLi con sleep o benchmark
owasp-crs-v042200-id942170-sqli
1
Detecta intentos de inserción de benchmark y sleep de SQL, incluidas las consultas condicionales
owasp-crs-v042200-id942190-sqli
1
Detecta la ejecución de código MSSQL y los intentos de recopilación de información
owasp-crs-v042200-id942220-sqli
1
Busca ataques de exceso de números enteros
owasp-crs-v042200-id942230-sqli
1
Detecta intentos de inserción de SQL condicional
owasp-crs-v042200-id942240-sqli
1
Detecta el cambio de charset de MySQL y los intentos de DoS de MSSQL
owasp-crs-v042200-id942250-sqli
1
Detecta inserciones de MATCH AGAINST, MERGE y EXECUTE IMMEDIATE
owasp-crs-v042200-id942270-sqli
1
Busca inserciones básicas de SQL. Cadena de ataque común para MySQL, Oracle y otros
owasp-crs-v042200-id942280-sqli
1
Detecta la inserción de pg_sleep de Postgres, los ataques de retraso de waitfor y los intentos de cierre de la base de datos
owasp-crs-v042200-id942290-sqli
1
Busca intentos de inserción básica de SQL de MongoDB
owasp-crs-v042200-id942320-sqli
1
Detecta inserciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
owasp-crs-v042200-id942350-sqli
1
Detecta la inserción de UDF de MySQL y otros intentos de manipulación de datos o estructura
owasp-crs-v042200-id942360-sqli
1
Detecta intentos de SQLLFI y, también, inserciones básicas de SQL concatenadas
owasp-crs-v042200-id942500-sqli
1
Se detectó un comentario intercalado de MySQL
owasp-crs-v042200-id942540-sqli
1
Omisión de la autenticación de SQL (consulta dividida)
owasp-crs-v042200-id942560-sqli
1
Se detectó una carga útil de notación científica de MySQL
owasp-crs-v042200-id942550-sqli
1
Inyección de SQL basada en JSON
owasp-crs-v042200-id942120-sqli
2
Ataque de inyección de SQL: se detectó un operador de SQL
owasp-crs-v042200-id942130-sqli
2
Ataque de inyección de SQL: Se detectó un ataque basado en booleanos de SQL
owasp-crs-v042200-id942131-sqli
2
Ataque de inyección de SQL: Se detectó un ataque basado en booleanos de SQL
owasp-crs-v042200-id942150-sqli
2
Ataque de inyección de SQL: Se detectó un nombre de función de SQL
owasp-crs-v042200-id942180-sqli
2
Detecta los intentos de omisión de la autenticación básica de SQL 1/3
owasp-crs-v042200-id942200-sqli
2
Detecta las inyecciones de MySQL ofuscadas con espacios o comentarios y la terminación de acento grave
owasp-crs-v042200-id942210-sqli
2
Detecta intentos de inserciones de SQL en cadena 1/2
owasp-crs-v042200-id942260-sqli
2
Detecta intentos de omisión de la autenticación básica de SQL 2/3
owasp-crs-v042200-id942300-sqli
2
Detecta comentarios, condiciones e inserciones de ch(a)r de MySQL
owasp-crs-v042200-id942310-sqli
2
Detecta intentos de inserciones de SQL en cadena 2/2
owasp-crs-v042200-id942330-sqli
2
Detecta sondeos de inyección de SQL clásica 1/3
owasp-crs-v042200-id942340-sqli
2
Detecta intentos de omisión de la autenticación básica de SQL 3/3
owasp-crs-v042200-id942361-sqli
2
Detecta la inyección básica de SQL según la modificación o unión de las palabras clave
owasp-crs-v042200-id942362-sqli
2
Detecta intentos de SQLLFI y, también, inserciones básicas de SQL concatenadas
owasp-crs-v042200-id942370-sqli
2
Detecta sondeos de inyección de SQL clásica 1/2
owasp-crs-v042200-id942380-sqli
2
Ataque de inserción de SQL
owasp-crs-v042200-id942390-sqli
2
Ataque de inserción de SQL
owasp-crs-v042200-id942400-sqli
2
Ataque de inserción de SQL
owasp-crs-v042200-id942410-sqli
2
Ataque de inserción de SQL
owasp-crs-v042200-id942470-sqli
2
Ataque de inserción de SQL
owasp-crs-v042200-id942480-sqli
2
Ataque de inserción de SQL
owasp-crs-v042200-id942430-sqli
2
Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (12)
owasp-crs-v042200-id942440-sqli
2
Se detectó una secuencia de comentarios de SQL
owasp-crs-v042200-id942450-sqli
2
Se identificó la codificación hexadecimal de SQL
owasp-crs-v042200-id942510-sqli
2
Intento de omisión de SQLi mediante ticks o acentos graves detectados
owasp-crs-v042200-id942520-sqli
2
Detecta intentos de omisión de la autenticación básica de SQL 4.0/4
owasp-crs-v042200-id942521-sqli
2
Detecta intentos de omisión de la autenticación básica de SQL 4.1/4
owasp-crs-v042200-id942522-sqli
2
Detecta intentos de omisión de la autenticación básica de SQL 4.1/4
owasp-crs-v042200-id942101-sqli
2
Se detectó un ataque de inyección de SQL con libinjection
owasp-crs-v042200-id942152-sqli
2
Ataque de inyección de SQL: Se detectó un nombre de función de SQL
owasp-crs-v042200-id942321-sqli
2
Detecta inserciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
owasp-crs-v042200-id942251-sqli
3
Detecta inserciones HAVING
owasp-crs-v042200-id942490-sqli
3
Detecta sondeos de inyección de SQL clásica 3/3
owasp-crs-v042200-id942420-sqli
3
Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (8)
owasp-crs-v042200-id942431-sqli
3
Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (6)
owasp-crs-v042200-id942460-sqli
3
Alerta de detección de anomalías de metacaracteres: caracteres repetidos que no forman palabras
owasp-crs-v042200-id942511-sqli
3
Intento de omisión de SQLi mediante ticks detectados
owasp-crs-v042200-id942530-sqli
3
Se detectó la finalización de la consulta de SQLi
owasp-crs-v042200-id942421-sqli
4
Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (3)
owasp-crs-v042200-id942432-sqli
4
Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (2)
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id942100-sqli
1
Se detectó un ataque de inyección de SQL con libinjection
owasp-crs-v030301-id942140-sqli
1
Ataque de inyección de SQL: se detectaron nombres de DB comunes
owasp-crs-v030301-id942160-sqli
1
Detecta pruebas de SQLi con sleep o benchmark
owasp-crs-v030301-id942170-sqli
1
Detecta intentos de inserción de sleep o benchmark de SQL, incluidas las consultas condicionales
owasp-crs-v030301-id942190-sqli
1
Detecta la ejecución de código MSSQL y los intentos de recopilación de información
owasp-crs-v030301-id942220-sqli
1
Busca ataques de exceso de números enteros
owasp-crs-v030301-id942230-sqli
1
Detecta intentos de inserción de SQL condicional
owasp-crs-v030301-id942240-sqli
1
Detecta el cambio de charset de MySQL y los intentos de DoS de MSSQL
owasp-crs-v030301-id942250-sqli
1
Detecta operaciones MATCH AGAINST
owasp-crs-v030301-id942270-sqli
1
Busca inserciones de SQL básico. String de ataque común para MySQL
owasp-crs-v030301-id942280-sqli
1
Detecta la inserción de pg_sleep de Postgres
owasp-crs-v030301-id942290-sqli
1
Busca intentos de inserción básica de SQL de MongoDB
owasp-crs-v030301-id942320-sqli
1
Detecta inserciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
owasp-crs-v030301-id942350-sqli
1
Detecta la inserción de UDF de MySQL y otros intentos de manipulación de datos o estructura
owasp-crs-v030301-id942360-sqli
1
Detecta intentos de SQLLFI y, también, inserciones básicas de SQL concatenadas
owasp-crs-v030301-id942500-sqli
1
Se detectó un comentario intercalado de MySQL
owasp-crs-v030301-id942110-sqli
2
Ataque de inyección de SQL: se detectó una prueba de inserción común
owasp-crs-v030301-id942120-sqli
2
Ataque de inyección de SQL: se detectó un operador de SQL
owasp-crs-v030301-id942130-sqli
2
Ataque de inyección de SQL: se detectó una tautología de SQL
owasp-crs-v030301-id942150-sqli
2
Ataque de inserción de SQL
owasp-crs-v030301-id942180-sqli
2
Detecta los intentos de omisión de la autenticación básica de SQL 1/3
owasp-crs-v030301-id942200-sqli
2
Detecta las inyecciones de MySQL ofuscadas con espacios o comentarios y la terminación de acento grave
owasp-crs-v030301-id942210-sqli
2
Detecta intentos de inserciones de SQL en cadena 1/2
owasp-crs-v030301-id942260-sqli
2
Detecta intentos de omisión de la autenticación básica de SQL 2/3
owasp-crs-v030301-id942300-sqli
2
Detecta comentarios de MySQL
owasp-crs-v030301-id942310-sqli
2
Detecta intentos de inserciones de SQL en cadena 2/2
owasp-crs-v030301-id942330-sqli
2
Detecta sondeos de inserción de SQL clásica 1/2
owasp-crs-v030301-id942340-sqli
2
Detecta intentos de omisión de la autenticación básica de SQL 3/3
owasp-crs-v030301-id942361-sqli
2
Detecta la inyección básica de SQL según la modificación o unión de las palabras clave
owasp-crs-v030301-id942370-sqli
2
Detecta sondeos de inyección de SQL clásica 1/2
owasp-crs-v030301-id942380-sqli
2
Ataque de inserción de SQL
owasp-crs-v030301-id942390-sqli
2
Ataque de inserción de SQL
owasp-crs-v030301-id942400-sqli
2
Ataque de inserción de SQL
owasp-crs-v030301-id942410-sqli
2
Ataque de inserción de SQL
owasp-crs-v030301-id942470-sqli
2
Ataque de inserción de SQL
owasp-crs-v030301-id942480-sqli
2
Ataque de inserción de SQL
owasp-crs-v030301-id942430-sqli
2
Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (12)
owasp-crs-v030301-id942440-sqli
2
Se detectó una secuencia de comentarios de SQL
owasp-crs-v030301-id942450-sqli
2
Se identificó la codificación hexadecimal de SQL
owasp-crs-v030301-id942510-sqli
2
Intento de omisión de SQLi mediante ticks o acentos graves detectados
owasp-crs-v030301-id942251-sqli
3
Detecta inserciones HAVING
owasp-crs-v030301-id942490-sqli
3
Detecta sondeos de inyección de SQL clásica 3/3
owasp-crs-v030301-id942420-sqli
3
Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (8)
owasp-crs-v030301-id942431-sqli
3
Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (6)
owasp-crs-v030301-id942460-sqli
3
Alerta de detección de anomalías de metacaracteres: caracteres repetidos que no forman palabras
owasp-crs-v030301-id942101-sqli
3
Se detectó un ataque de inyección de SQL con libinjection
owasp-crs-v030301-id942511-sqli
3
Intento de omisión de SQLi mediante ticks detectados
owasp-crs-v030301-id942421-sqli
4
Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (3)
owasp-crs-v030301-id942432-sqli
4
Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (2)
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
Not included
1
Se detectó un ataque de inyección de SQL con libinjection
owasp-crs-v030001-id942140-sqli
1
Ataque de inyección de SQL: se detectaron nombres de DB comunes
owasp-crs-v030001-id942160-sqli
1
Detecta pruebas de SQLi con sleep o benchmark
owasp-crs-v030001-id942170-sqli
1
Detecta intentos de inserción de sleep o benchmark de SQL, incluidas las consultas condicionales
owasp-crs-v030001-id942190-sqli
1
Detecta la ejecución de código MSSQL y los intentos de recopilación de información
owasp-crs-v030001-id942220-sqli
1
Busca ataques de exceso de números enteros
owasp-crs-v030001-id942230-sqli
1
Detecta intentos de inserción de SQL condicional
owasp-crs-v030001-id942240-sqli
1
Detecta el cambio de charset de MySQL y los intentos de DoS de MSSQL
owasp-crs-v030001-id942250-sqli
1
Detecta operaciones MATCH AGAINST
owasp-crs-v030001-id942270-sqli
1
Busca inserciones de SQL básico. String de ataque común para MySQL
owasp-crs-v030001-id942280-sqli
1
Detecta la inserción de pg_sleep de Postgres
owasp-crs-v030001-id942290-sqli
1
Busca intentos de inserción básica de SQL de MongoDB
owasp-crs-v030001-id942320-sqli
1
Detecta inserciones de funciones o procedimientos almacenados de MySQL y PostgreSQL
owasp-crs-v030001-id942350-sqli
1
Detecta la inserción de UDF de MySQL y otros intentos de manipulación de datos o estructura
owasp-crs-v030001-id942360-sqli
1
Detecta intentos de SQLLFI y, también, inserciones básicas de SQL concatenadas
Not included
1
Se detectó un comentario intercalado de MySQL
owasp-crs-v030001-id942110-sqli
2
Ataque de inyección de SQL: se detectó una prueba de inserción común
owasp-crs-v030001-id942120-sqli
2
Ataque de inyección de SQL: se detectó un operador de SQL
Not included
2
Ataque de inyección de SQL: se detectó una tautología de SQL
owasp-crs-v030001-id942150-sqli
2
Ataque de inserción de SQL
owasp-crs-v030001-id942180-sqli
2
Detecta los intentos de omisión de la autenticación básica de SQL 1/3
owasp-crs-v030001-id942200-sqli
2
Detecta las inyecciones de MySQL ofuscadas con espacios o comentarios y la terminación de acento grave
owasp-crs-v030001-id942210-sqli
2
Detecta intentos de inserciones de SQL en cadena 1/2
owasp-crs-v030001-id942260-sqli
2
Detecta intentos de omisión de la autenticación básica de SQL 2/3
owasp-crs-v030001-id942300-sqli
2
Detecta comentarios de MySQL
owasp-crs-v030001-id942310-sqli
2
Detecta intentos de inserciones de SQL en cadena 2/2
owasp-crs-v030001-id942330-sqli
2
Detecta sondeos de inserción de SQL clásica 1/2
owasp-crs-v030001-id942340-sqli
2
Detecta intentos de omisión de la autenticación básica de SQL 3/3
Not included
2
Detecta la inyección básica de SQL según la modificación o unión de las palabras clave
Not included
2
Detecta sondeos de inyección de SQL clásica 1/2
owasp-crs-v030001-id942380-sqli
2
Ataque de inserción de SQL
owasp-crs-v030001-id942390-sqli
2
Ataque de inserción de SQL
owasp-crs-v030001-id942400-sqli
2
Ataque de inserción de SQL
owasp-crs-v030001-id942410-sqli
2
Ataque de inserción de SQL
Not included
2
Ataque de inserción de SQL
Not included
2
Ataque de inserción de SQL
owasp-crs-v030001-id942430-sqli
2
Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (12)
owasp-crs-v030001-id942440-sqli
2
Se detectó una secuencia de comentarios de SQL
owasp-crs-v030001-id942450-sqli
2
Se identificó la codificación hexadecimal de SQL
Not included
2
Intento de omisión de SQLi mediante ticks o acentos graves detectados
owasp-crs-v030001-id942251-sqli
3
Detecta inserciones HAVING
Not included
2
Detecta sondeos de inyección de SQL clásica 3/3
owasp-crs-v030001-id942420-sqli
3
Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (8)
owasp-crs-v030001-id942431-sqli
3
Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (6)
owasp-crs-v030001-id942460-sqli
3
Alerta de detección de anomalías de metacaracteres: caracteres repetidos que no forman palabras
Not included
3
Se detectó un ataque de inyección de SQL con libinjection
Not included
3
Intento de omisión de SQLi mediante ticks detectados
owasp-crs-v030001-id942421-sqli
4
Detección de anomalías de caracteres de SQL restringidos (cookies): número de caracteres especiales excedido (3)
owasp-crs-v030001-id942432-sqli
4
Detección de anomalías de caracteres de SQL restringidos (argumentos): números de caracteres especiales excedido (2)
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de XSS.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id941100-xss
1
Se detectó un ataque de XSS con libinjection
owasp-crs-v042200-id941110-xss
1
Filtro de XSS - Categoría 1: Vector de etiqueta de secuencia de comandos
owasp-crs-v042200-id941130-xss
1
Filtro de XSS - Categoría 3: Vector de atributos
owasp-crs-v042200-id941140-xss
1
Filtro de XSS - Categoría 4: Vector de URI de JavaScript
owasp-crs-v042200-id941160-xss
1
NoScript XSS InjectionChecker: Inyección de HTML
owasp-crs-v042200-id941170-xss
1
NoScript XSS InjectionChecker: inserción de atributos
owasp-crs-v042200-id941180-xss
1
Palabras clave de la lista de bloqueo del validador de nodos
owasp-crs-v042200-id941190-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941200-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941210-xss
1
Se detectó una palabra en JavaScript
owasp-crs-v042200-id941220-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941230-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941240-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941250-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941260-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941270-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941280-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941290-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941300-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941310-xss
1
Filtro de XSS de codificación con formato incorrecto de US-ASCII: se detectó un ataque
owasp-crs-v042200-id941350-xss
1
XSS de IE de codificación UTF-7: se detectó un ataque
owasp-crs-v042200-id941360-xss
1
Se detectó una ofuscación de Hieroglyphy
owasp-crs-v042200-id941370-xss
1
Se encontró una variable global de JavaScript
owasp-crs-v042200-id941390-xss
1
Se detectó un método de JavaScript
owasp-crs-v042200-id941400-xss
1
Función de JavaScript de XSS sin paréntesis
owasp-crs-v042200-id941101-xss
2
Se detectó un ataque de XSS con libinjection
owasp-crs-v042200-id941120-xss
2
Filtro de XSS - Categoría 2: Vector de controlador de eventos
owasp-crs-v042200-id941150-xss
2
Filtro de XSS - Categoría 5: Atributos HTML no permitidos
owasp-crs-v042200-id941181-xss
2
Palabras clave de la lista de bloqueo del validador de nodos
owasp-crs-v042200-id941320-xss
2
Posible ataque de XSS detectado: controlador de etiquetas HTML
owasp-crs-v042200-id941330-xss
2
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941340-xss
2
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v042200-id941380-xss
2
Se detectó una inserción de plantilla del cliente de AngularJS
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id941100-xss
1
Se detectó un ataque de XSS con libinjection
owasp-crs-v030301-id941110-xss
1
Filtro de XSS - Categoría 1: Vector de etiqueta de secuencia de comandos
owasp-crs-v030301-id941120-xss
1
Filtro de XSS - Categoría 2: Vector de controlador de eventos
owasp-crs-v030301-id941130-xss
1
Filtro de XSS - Categoría 3: Vector de atributos
owasp-crs-v030301-id941140-xss
1
Filtro de XSS - Categoría 4: Vector de URI de JavaScript
owasp-crs-v030301-id941160-xss
1
NoScript XSS InjectionChecker: Inyección de HTML
owasp-crs-v030301-id941170-xss
1
NoScript XSS InjectionChecker: inserción de atributos
owasp-crs-v030301-id941180-xss
1
Palabras clave de la lista de bloqueo del validador de nodos
owasp-crs-v030301-id941190-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941200-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941210-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941220-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941230-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941240-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941250-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941260-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941270-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941280-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941290-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941300-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941310-xss
1
Filtro de XSS de codificación con formato incorrecto de US-ASCII: se detectó un ataque
owasp-crs-v030301-id941350-xss
1
XSS de IE de codificación UTF-7: se detectó un ataque
owasp-crs-v030301-id941360-xss
1
Se detectó una ofuscación de Hieroglyphy
owasp-crs-v030301-id941370-xss
1
Se encontró una variable global de JavaScript
owasp-crs-v030301-id941101-xss
2
Se detectó un ataque de XSS con libinjection
owasp-crs-v030301-id941150-xss
2
Filtro de XSS - Categoría 5: Atributos HTML no permitidos
owasp-crs-v030301-id941320-xss
2
Posible ataque de XSS detectado: controlador de etiquetas HTML
owasp-crs-v030301-id941330-xss
2
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941340-xss
2
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030301-id941380-xss
2
Se detectó una inserción de plantilla del cliente de AngularJS
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
Not included
1
Se detectó un ataque de XSS con libinjection
owasp-crs-v030001-id941110-xss
1
Filtro de XSS - Categoría 1: Vector de etiqueta de secuencia de comandos
owasp-crs-v030001-id941120-xss
1
Filtro de XSS - Categoría 2: Vector de controlador de eventos
owasp-crs-v030001-id941130-xss
1
Filtro de XSS - Categoría 3: Vector de atributos
owasp-crs-v030001-id941140-xss
1
Filtro de XSS - Categoría 4: Vector de URI de JavaScript
owasp-crs-v030001-id941160-xss
1
NoScript XSS InjectionChecker: Inyección de HTML
owasp-crs-v030001-id941170-xss
1
NoScript XSS InjectionChecker: inserción de atributos
owasp-crs-v030001-id941180-xss
1
Palabras clave de la lista de bloqueo del validador de nodos
owasp-crs-v030001-id941190-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941200-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941210-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941220-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941230-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941240-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941250-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941260-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941270-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941280-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941290-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941300-xss
1
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941310-xss
1
Filtro de XSS de codificación con formato incorrecto de US-ASCII: se detectó un ataque
owasp-crs-v030001-id941350-xss
1
XSS de IE de codificación UTF-7: se detectó un ataque
Not included
1
Se detectó una ofuscación de JSF*ck o Hieroglyphy
Not included
1
Se encontró una variable global de JavaScript
Not included
2
Se detectó un ataque de XSS con libinjection
owasp-crs-v030001-id941150-xss
2
Filtro de XSS - Categoría 5: Atributos HTML no permitidos
owasp-crs-v030001-id941320-xss
2
Posible ataque de XSS detectado: controlador de etiquetas HTML
owasp-crs-v030001-id941330-xss
2
Filtros de XSS de IE: se detectó un ataque
owasp-crs-v030001-id941340-xss
2
Filtros de XSS de IE: se detectó un ataque
Not included
2
Se detectó una inserción de plantilla del cliente de AngularJS
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de LFI.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id930100-lfi
1
Ataque de salto de directorio (/../) o (/.../)
owasp-crs-v042200-id930110-lfi
1
Ataque de salto de directorio (/../) o (/.../)
owasp-crs-v042200-id930120-lfi
1
Intento de acceso a archivos del SO
owasp-crs-v042200-id930130-lfi
1
Intento de acceso a archivos restringidos
owasp-crs-v042200-id930121-lfi
2
Intento de acceso a archivos del SO en REQUEST_HEADERS
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id930100-lfi
1
Ataque de salto de directorio (/../)
owasp-crs-v030301-id930110-lfi
1
Ataque de salto de directorio (/../)
owasp-crs-v030301-id930120-lfi
1
Intento de acceso a archivos del SO
owasp-crs-v030301-id930130-lfi
1
Intento de acceso a archivos restringidos
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id930100-lfi
1
Ataque de salto de directorio (/../)
owasp-crs-v030001-id930110-lfi
1
Ataque de salto de directorio (/../)
owasp-crs-v030001-id930120-lfi
1
Intento de acceso a archivos del SO
owasp-crs-v030001-id930130-lfi
1
Intento de acceso a archivos restringidos
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. Todas las firmas para LFI están en el nivel 1 de sensibilidad. La siguiente configuración funciona para todos los niveles de sensibilidad:
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de RCE.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id932230-rce
1
Ejecución de comandos remotos: inserción de comandos de UNIX (2 a 3 caracteres)
owasp-crs-v042200-id932235-rce
1
Ejecución de comandos remotos: Inserción de comandos de UNIX (comando sin evasión)
owasp-crs-v042200-id932120-rce
1
Ejecución de comandos remotos: Se encontró un comando de controlador de etiquetas HTML de Windows
owasp-crs-v042200-id932125-rce
1
Ejecución de comandos remotos: Inserción de comandos de alias del controlador de etiquetas HTML de Windows
owasp-crs-v042200-id932130-rce
1
Ejecución de comandos remotos: Se encontró una expresión de shell de UNIX
owasp-crs-v042200-id932140-rce
1
Ejecución de comandos remotos: Se encontró un comando IF o FOR de Windows
owasp-crs-v042200-id932270-rce
1
Ejecución de comandos remotos: Se encontró una expresión de shell de UNIX
owasp-crs-v042200-id932250-rce
1
Ejecución de comandos remotos: Ejecución directa de comandos de UNIX
owasp-crs-v042200-id932260-rce
1
Ejecución de comandos remotos: Ejecución directa de comandos de UNIX
owasp-crs-v042200-id932330-rce
1
Ejecución de comandos remotos: Invocación del historial del shell de UNIX
owasp-crs-v042200-id932160-rce
1
Ejecución de comandos remotos: Se encontró código de shell de UNIX
owasp-crs-v042200-id932170-rce
1
Ejecución de comandos remotos: Shellshock (CVE-2014-6271)
owasp-crs-v042200-id932171-rce
1
Ejecución de comandos remotos: Shellshock (CVE-2014-6271)
owasp-crs-v042200-id932175-rce
1
Ejecución de comandos remotos: invocación de alias de shell de UNIX
owasp-crs-v042200-id932180-rce
1
Intento de carga de archivos restringidos
owasp-crs-v042200-id932370-rce
1
Ejecución de comandos remotos: Inserción de comandos de Windows
owasp-crs-v042200-id932380-rce
1
Ejecución de comandos remotos: Inserción de comandos de Windows
owasp-crs-v042200-id932280-rce
1
Ejecución de comandos remotos: Se encontró una expansión de llaves
owasp-crs-v042200-id932231-rce
2
Ejecución de comandos remotos: Inserción de comandos de UNIX
owasp-crs-v042200-id932131-rce
2
Ejecución de comandos remotos: Se encontró una expresión de shell de UNIX
owasp-crs-v042200-id932200-rce
2
Técnica para omitir RCE
owasp-crs-v042200-id932205-rce
2
Técnica para omitir RCE
owasp-crs-v042200-id932206-rce
2
Técnica para omitir RCE
owasp-crs-v042200-id932220-rce
2
Ejecución de comandos remotos: Inserción de comandos de UNIX con canalización
owasp-crs-v042200-id932240-rce
2
Ejecución de comandos remotos: Se detectó un intento de evasión de inserción de comandos de UNIX
owasp-crs-v042200-id932210-rce
2
Ejecución de comandos remotos: Ejecución de comandos del sistema SQLite
owasp-crs-v042200-id932271-rce
2
Ejecución de comandos remotos: Se encontró una expresión de shell de UNIX
owasp-crs-v042200-id932300-rce
2
Ejecución de comandos remotos: ejecución de comandos SMTP
owasp-crs-v042200-id932310-rce
2
Ejecución de comandos remotos: Ejecución de comandos IMAP
owasp-crs-v042200-id932320-rce
2
Ejecución de comandos remotos: Ejecución de comandos POP3
owasp-crs-v042200-id932236-rce
2
Ejecución de comandos remotos: Inserción de comandos de UNIX (comando sin evasión)
owasp-crs-v042200-id932239-rce
2
Ejecución de comandos remotos: Se encontró una inserción de comandos de UNIX en el encabezado de user-agent o de referencia
owasp-crs-v042200-id932161-rce
2
Ejecución de comandos remotos: Se encontró código de shell de UNIX en REQUEST_HEADERS
owasp-crs-v042200-id932371-rce
2
Ejecución de comandos remotos: Inserción de comandos de Windows
owasp-crs-v042200-id932281-rce
2
Ejecución de comandos remotos: Se encontró una expansión de llaves
owasp-crs-v042200-id932207-rce
2
Técnica para omitir RCE
owasp-crs-v042200-id932232-rce
3
Ejecución de comandos remotos: Inserción de comandos de UNIX
owasp-crs-v042200-id932237-rce
3
Ejecución de comandos remotos: Se encontró código de shell de UNIX en REQUEST_HEADERS
owasp-crs-v042200-id932238-rce
3
Ejecución de comandos remotos: Se encontró código de shell de UNIX en REQUEST_HEADERS
owasp-crs-v042200-id932190-rce
3
Ejecución de comandos remotos: Intento de técnica de omisión de comodín
owasp-crs-v042200-id932301-rce
3
Ejecución de comandos remotos: ejecución de comandos SMTP
owasp-crs-v042200-id932311-rce
3
Ejecución de comandos remotos: Ejecución de comandos IMAP
owasp-crs-v042200-id932321-rce
3
Ejecución de comandos remotos: Ejecución de comandos POP3
owasp-crs-v042200-id932331-rce
3
Ejecución de comandos remotos: Invocación del historial del shell de UNIX
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id932100-rce
1
Inserción de comandos de UNIX
owasp-crs-v030301-id932105-rce
1
Inserción de comandos de UNIX
owasp-crs-v030301-id932110-rce
1
Inserción de comandos de Windows
owasp-crs-v030301-id932115-rce
1
Inserción de comandos de Windows
owasp-crs-v030301-id932120-rce
1
Se encontró un comando de Windows PowerShell
owasp-crs-v030301-id932130-rce
1
Se encontró una expresión de shell de UNIX
owasp-crs-v030301-id932140-rce
1
Se encontró un comando IF o FOR de Windows
owasp-crs-v030301-id932150-rce
1
Ejecución directa de comandos de UNIX
owasp-crs-v030301-id932160-rce
1
Se encontró código de shell de UNIX
owasp-crs-v030301-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce
1
Intento de carga de archivos restringidos
owasp-crs-v030301-id932200-rce
2
Técnica para omitir RCE
owasp-crs-v030301-id932106-rce
3
Ejecución de comandos remotos: Inserción de comandos de UNIX
owasp-crs-v030301-id932190-rce
3
Ejecución de comandos remotos: Intento de técnica de omisión de comodín
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id932100-rce
1
Inserción de comandos de UNIX
owasp-crs-v030001-id932105-rce
1
Inserción de comandos de UNIX
owasp-crs-v030001-id932110-rce
1
Inserción de comandos de Windows
owasp-crs-v030001-id932115-rce
1
Inserción de comandos de Windows
owasp-crs-v030001-id932120-rce
1
Se encontró un comando de Windows PowerShell
owasp-crs-v030001-id932130-rce
1
Se encontró una expresión de shell de UNIX
owasp-crs-v030001-id932140-rce
1
Se encontró un comando IF o FOR de Windows
owasp-crs-v030001-id932150-rce
1
Ejecución directa de comandos de UNIX
owasp-crs-v030001-id932160-rce
1
Se encontró código de shell de UNIX
owasp-crs-v030001-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce
1
Shellshock (CVE-2014-6271)
Not included
1
Intento de carga de archivos restringidos
Not included
2
Técnica para omitir RCE
Not included
3
Ejecución de comandos remotos: Inserción de comandos de UNIX
Not included
3
Ejecución de comandos remotos: Intento de técnica de omisión de comodín
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. Todas las firmas para RCE están en el nivel 1 de sensibilidad. La siguiente configuración funciona para todos los niveles de sensibilidad:
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de RFI.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id931100-rfi
1
Posible ataque de inclusión de archivos remotos (RFI): Parámetro de URL con dirección IP
owasp-crs-v042200-id931110-rfi
1
Posible ataque de inclusión de archivos remotos (RFI): Nombre de parámetro vulnerable de RFI común que se usa con la carga útil de URL
owasp-crs-v042200-id931120-rfi
1
Posible ataque de inclusión de archivos remotos (RFI): Carga útil de URL usada con el carácter de signo de interrogación de cierre (?)
owasp-crs-v042200-id931130-rfi
2
Posible ataque de inclusión de archivos remotos (RFI): referencia o vínculo fuera del dominio
owasp-crs-v042200-id931131-rfi
2
Posible ataque de inclusión de archivos remotos (RFI): referencia o vínculo fuera del dominio
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id931100-rfi
1
Parámetro de URL con dirección IP
owasp-crs-v030301-id931110-rfi
1
Nombre de parámetro vulnerable de RFI común que se usa con la carga útil de URL
owasp-crs-v030301-id931120-rfi
1
Carga útil de URL usada con el carácter de signo de interrogación de cierre (?)
owasp-crs-v030301-id931130-rfi
2
Vínculo o referencia fuera del dominio
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id931100-rfi
1
Parámetro de URL con dirección IP
owasp-crs-v030001-id931110-rfi
1
Nombre de parámetro vulnerable de RFI común que se usa con la carga útil de URL
owasp-crs-v030001-id931120-rfi
1
Carga útil de URL usada con el carácter de signo de interrogación de cierre (?)
owasp-crs-v030001-id931130-rfi
2
Vínculo o referencia fuera del dominio
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada del método de aplicación.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id911100-methodenforcement
1
La política no permite el método
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id911100-methodenforcement
1
La política no permite el método
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id911100-methodenforcement
1
La política no permite el método
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada de detección del analizador.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id913100-scannerdetection
1
Se encontró un usuario-agente asociado con el análisis de seguridad
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id913100-scannerdetection
1
Se encontró un usuario-agente asociado con el análisis de seguridad
owasp-crs-v030301-id913110-scannerdetection
1
Se encontró un encabezado de solicitud asociado con el análisis de seguridad
owasp-crs-v030301-id913120-scannerdetection
1
Se encontró un nombre de archivo o argumento asociado con el análisis de seguridad
owasp-crs-v030301-id913101-scannerdetection
2
Se encontró un usuario-agente asociado con la secuencia de comandos o el cliente HTTP genérico
owasp-crs-v030301-id913102-scannerdetection
2
Se encontró un usuario-agente asociado con el bot o el rastreador web
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id913100-scannerdetection
1
Se encontró un usuario-agente asociado con el análisis de seguridad
owasp-crs-v030001-id913110-scannerdetection
1
Se encontró un encabezado de solicitud asociado con el análisis de seguridad
owasp-crs-v030001-id913120-scannerdetection
1
Se encontró un nombre de archivo o argumento asociado con el análisis de seguridad
owasp-crs-v030001-id913101-scannerdetection
2
Se encontró un usuario-agente asociado con la secuencia de comandos o el cliente HTTP genérico
owasp-crs-v030001-id913102-scannerdetection
2
Se encontró un usuario-agente asociado con el bot o el rastreador web
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada de RFI.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id921110-protocolattack
1
Ataque de contrabando de solicitudes HTTP
owasp-crs-v042200-id921120-protocolattack
1
Ataque de división de respuesta HTTP
owasp-crs-v042200-id921130-protocolattack
1
Ataque de división de respuesta HTTP
owasp-crs-v042200-id921140-protocolattack
1
Ataque de inserción de encabezados HTTP con encabezados
owasp-crs-v042200-id921150-protocolattack
1
Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v042200-id921160-protocolattack
1
Ataque de inserción de encabezados HTTP con carga útil (se detectaron CR/LF y nombres de encabezado)
owasp-crs-v042200-id921190-protocolattack
1
División de HTTP (se detectó CR/LF en el nombre de archivo de la solicitud)
owasp-crs-v042200-id921200-protocolattack
1
Ataque de inyección de LDAP
owasp-crs-v042200-id921421-protocolattack
1
Encabezado Content-Type: Content-Type peligroso fuera de la declaración del tipo de MIME
owasp-crs-v042200-id921240-protocolattack
1
Se detectó un intento de ataque de mod_proxy
owasp-crs-v042200-id921250-protocolattack
1
Se detectó un intento de uso de cookies v1 antiguas
owasp-crs-v042200-id921151-protocolattack
2
Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v042200-id921422-protocolattack
2
Encabezado Content-Type: Content-Type peligroso fuera de la declaración del tipo de MIME
owasp-crs-v042200-id921230-protocolattack
3
Se detectó el encabezado de rango HTTP
owasp-crs-v042200-id921170-protocolattack
3
Contaminación de parámetros HTTP (%{MATCHED_VAR_NAME})
owasp-crs-v042200-id921210-protocolattack
3
Contaminación por parámetros HTTP después de detectar un carácter falso después del array de parámetros
owasp-crs-v042200-id921220-protocolattack
4
Es posible la contaminación de parámetros HTTP con notación de matriz
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
Not included
1
Ataque de contrabando de solicitudes HTTP
owasp-crs-v030301-id921110-protocolattack
1
Ataque de contrabando de solicitudes HTTP
owasp-crs-v030301-id921120-protocolattack
1
Ataque de división de respuesta HTTP
owasp-crs-v030301-id921130-protocolattack
1
Ataque de división de respuesta HTTP
owasp-crs-v030301-id921140-protocolattack
1
Ataque de inserción de encabezados HTTP con encabezados
owasp-crs-v030301-id921150-protocolattack
1
Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v030301-id921160-protocolattack
1
Ataque de inserción de encabezados HTTP con carga útil (se detectaron CR/LF y nombres de encabezado)
owasp-crs-v030301-id921190-protocolattack
1
División de HTTP (se detectó CR/LF en el nombre de archivo de la solicitud)
owasp-crs-v030301-id921200-protocolattack
1
Ataque de inyección de LDAP
owasp-crs-v030301-id921151-protocolattack
2
Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v030301-id921170-protocolattack
3
Contaminación de parámetros HTTP
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id921100-protocolattack
1
Ataque de contrabando de solicitudes HTTP
owasp-crs-v030001-id921110-protocolattack
1
Ataque de contrabando de solicitudes HTTP
owasp-crs-v030001-id921120-protocolattack
1
Ataque de división de respuesta HTTP
owasp-crs-v030001-id921130-protocolattack
1
Ataque de división de respuesta HTTP
owasp-crs-v030001-id921140-protocolattack
1
Ataque de inserción de encabezados HTTP con encabezados
owasp-crs-v030001-id921150-protocolattack
1
Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v030001-id921160-protocolattack
1
Ataque de inserción de encabezados HTTP con carga útil (se detectaron CR/LF y nombres de encabezado)
Not included
1
División de HTTP (se detectó CR/LF en el nombre de archivo de la solicitud)
Not included
1
Ataque de inyección de LDAP
owasp-crs-v030001-id921151-protocolattack
2
Ataque de inserción de encabezados HTTP con carga útil (se detectó CR/LF)
owasp-crs-v030001-id921170-protocolattack
3
Contaminación de parámetros HTTP
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de WAF preconfigurada de PHP.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id933100-php
1
Ataque de inserción de PHP: se encontró la etiqueta de apertura de PHP
owasp-crs-v042200-id933110-php
1
Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
owasp-crs-v042200-id933120-php
1
Ataque de inserción de PHP: se encontró una directiva de configuración
owasp-crs-v042200-id933130-php
1
Ataque de inserción de PHP: se encontraron variables
owasp-crs-v042200-id933135-php
1
Ataque de inserción de PHP: se encontró acceso a variables
owasp-crs-v042200-id933140-php
1
Ataque de inserción de PHP: se encontró una transmisión de E/S
owasp-crs-v042200-id933200-php
1
Ataque de inserción de PHP: se detectó un esquema de wrapper
owasp-crs-v042200-id933150-php
1
Ataque de inserción de PHP: se encontró un nombre de función de PHP de alto riesgo
owasp-crs-v042200-id933160-php
1
Ataque de inserción de PHP: se encontró una llamada de función de PHP de alto riesgo
owasp-crs-v042200-id933170-php
1
Ataque de inserción de PHP: inserción de objetos serializados
owasp-crs-v042200-id933180-php
1
Ataque de inserción de PHP: se encontró una llamada de función de variable
owasp-crs-v042200-id933210-php
1
Ataque de inserción de PHP: se encontró una llamada de función de variable
owasp-crs-v042200-id933151-php
2
Ataque de inserción de PHP: se encontró un nombre de función de PHP de riesgo medio
owasp-crs-v042200-id933152-php
2
Ataque de inserción de PHP: se encontró un nombre de función de PHP de riesgo medio
owasp-crs-v042200-id933153-php
2
Ataque de inserción de PHP: se encontró un nombre de función de PHP de riesgo medio
owasp-crs-v042200-id933131-php
3
Ataque de inserción de PHP: se encontraron variables
owasp-crs-v042200-id933161-php
3
Ataque de inserción de PHP: se encontró una llamada de función de PHP de bajo valor
owasp-crs-v042200-id933111-php
3
Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
owasp-crs-v042200-id933190-php
3
Ataque de inserción de PHP: se encontró la etiqueta de cierre de PHP
owasp-crs-v042200-id933211-php
3
Ataque de inserción de PHP: se encontró una llamada de función de variable
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id933100-php
1
Ataque de inserción de PHP: se encontró la etiqueta de apertura de PHP
owasp-crs-v030301-id933110-php
1
Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
owasp-crs-v030301-id933120-php
1
Ataque de inserción de PHP: se encontró una directiva de configuración
owasp-crs-v030301-id933130-php
1
Ataque de inserción de PHP: se encontraron variables
owasp-crs-v030301-id933140-php
1
Ataque de inserción de PHP: se encontró una transmisión de E/S
owasp-crs-v030301-id933200-php
1
Ataque de inserción de PHP: se detectó un esquema de wrapper
owasp-crs-v030301-id933150-php
1
Ataque de inserción de PHP: se encontró un nombre de función de PHP de alto riesgo
owasp-crs-v030301-id933160-php
1
Ataque de inserción de PHP: se encontró una llamada de función de PHP de alto riesgo
owasp-crs-v030301-id933170-php
1
Ataque de inserción de PHP: inserción de objetos serializados
owasp-crs-v030301-id933180-php
1
Ataque de inserción de PHP: se encontró una llamada de función de variable
owasp-crs-v030301-id933210-php
1
Ataque de inserción de PHP: se encontró una llamada de función de variable
owasp-crs-v030301-id933151-php
2
Ataque de inserción de PHP: se encontró un nombre de función de PHP de riesgo medio
owasp-crs-v030301-id933131-php
3
Ataque de inserción de PHP: se encontraron variables
owasp-crs-v030301-id933161-php
3
Ataque de inserción de PHP: se encontró una llamada de función de PHP de bajo valor
owasp-crs-v030301-id933111-php
3
Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
owasp-crs-v030301-id933190-php
3
Ataque de inserción de PHP: se encontró la etiqueta de cierre de PHP
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id933100-php
1
Ataque de inserción de PHP: se encontró la etiqueta de apertura de PHP
owasp-crs-v030001-id933110-php
1
Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
owasp-crs-v030001-id933120-php
1
Ataque de inserción de PHP: se encontró una directiva de configuración
owasp-crs-v030001-id933130-php
1
Ataque de inserción de PHP: se encontraron variables
owasp-crs-v030001-id933140-php
1
Ataque de inserción de PHP: se encontró una transmisión de E/S
Not included
1
Ataque de inserción de PHP: se detectó un esquema de wrapper
owasp-crs-v030001-id933150-php
1
Ataque de inserción de PHP: se encontró un nombre de función de PHP de alto riesgo
owasp-crs-v030001-id933160-php
1
Ataque de inserción de PHP: se encontró una llamada de función de PHP de alto riesgo
owasp-crs-v030001-id933170-php
1
Ataque de inserción de PHP: inserción de objetos serializados
owasp-crs-v030001-id933180-php
1
Ataque de inserción de PHP: se encontró una llamada de función de variable
Not included
1
Ataque de inserción de PHP: se encontró una llamada de función de variable
owasp-crs-v030001-id933151-php
2
Ataque de inserción de PHP: se encontró un nombre de función de PHP de riesgo medio
owasp-crs-v030001-id933131-php
3
Ataque de inserción de PHP: se encontraron variables
owasp-crs-v030001-id933161-php
3
Ataque de inserción de PHP: se encontró una llamada de función de PHP de bajo valor
owasp-crs-v030001-id933111-php
3
Ataque de inserción de PHP: Se encontró una carga de archivo de secuencia de comandos de PHP
Not included
3
Ataque de inserción de PHP: se encontró la etiqueta de cierre de PHP
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada de corrección de la sesión.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id943100-sessionfixation
1
Posible ataque de fijación de sesión: Cómo configurar valores de cookies en HTML
owasp-crs-v042200-id943110-sessionfixation
1
Posible ataque de fijación de sesión: Nombre del parámetro de ID de sesión con URL de referencia fuera del dominio
owasp-crs-v042200-id943120-sessionfixation
1
Posible ataque de fijación de sesión: Nombre del parámetro del ID de sesión sin referencia
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id943100-sessionfixation
1
Posible ataque de fijación de sesión: Cómo configurar valores de cookies en HTML
owasp-crs-v030301-id943110-sessionfixation
1
Posible ataque de fijación de sesión: Nombre del parámetro de ID de sesión con URL de referencia fuera del dominio
owasp-crs-v030301-id943120-sessionfixation
1
Posible ataque de fijación de sesión: Nombre del parámetro del ID de sesión sin referencia
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id943100-sessionfixation
1
Posible ataque de fijación de sesión: Cómo configurar valores de cookies en HTML
owasp-crs-v030001-id943110-sessionfixation
1
Posible ataque de fijación de sesión: Nombre del parámetro de ID de sesión con URL de referencia fuera del dominio
owasp-crs-v030001-id943120-sessionfixation
1
Posible ataque de fijación de sesión: Nombre del parámetro del ID de sesión sin referencia
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. Todas las firmas para la corrección de sesiones están en el nivel 1 de sensibilidad. La siguiente configuración funciona para todos los niveles de sensibilidad:
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada del ataque de Java.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id944100-java
1
Ejecución de comandos remotos: Se detectó una clase sospechosa de Java
owasp-crs-v042200-id944110-java
1
Ejecución de comando remoto: Generación de procesos de Java (CVE-2017-9805)
owasp-crs-v042200-id944120-java
1
Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
owasp-crs-v042200-id944130-java
1
Se detectó una clase sospechosa de Java
owasp-crs-v042200-id944140-java
1
Ataque de inserción de Java: Se encontró una carga de archivo JavaScript
owasp-crs-v042200-id944150-java
1
Posible ejecución remota de comandos: Log4j o Log4shell
owasp-crs-v042200-id944151-java
2
Posible ejecución remota de comandos: Log4j o Log4shell
owasp-crs-v042200-id944200-java
2
Bytes mágicos detectados, serialización probable de Java en uso
owasp-crs-v042200-id944210-java
2
Bytes mágicos detectados codificados en Base64, probable serialización de Java en uso
owasp-crs-v042200-id944240-java
2
Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
owasp-crs-v042200-id944250-java
2
Ejecución de comandos remotos: Se detectó un método sospechoso de Java
owasp-crs-v042200-id944260-java
2
Ejecución de comandos remotos: Carga útil maliciosa de carga de clases
owasp-crs-v042200-id944300-java
3
String codificada en base64 que coincide con la palabra clave sospechosa
owasp-crs-v042200-id944152-java
4
Posible ejecución remota de comandos: Log4j o Log4shell
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id944100-java
1
Ejecución de comandos remotos: Se detectó una clase sospechosa de Java
owasp-crs-v030301-id944110-java
1
Ejecución de comando remoto: Generación de procesos de Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java
1
Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java
1
Se detectó una clase sospechosa de Java
owasp-crs-v030301-id944200-java
2
Bytes mágicos detectados, serialización probable de Java en uso
owasp-crs-v030301-id944210-java
2
Bytes mágicos detectados codificados en Base64, probable serialización de Java en uso
owasp-crs-v030301-id944240-java
2
Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java
2
Ejecución de comandos remotos: Se detectó un método sospechoso de Java
owasp-crs-v030301-id944300-java
3
String codificada en base64 que coincide con la palabra clave sospechosa
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
Not included
1
Ejecución de comandos remotos: Se detectó una clase sospechosa de Java
Not included
1
Ejecución de comando remoto: Generación de procesos de Java (CVE-2017-9805)
Not included
1
Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
Not included
1
Se detectó una clase sospechosa de Java
Not included
2
Bytes mágicos detectados, serialización probable de Java en uso
Not included
2
Bytes mágicos detectados codificados en Base64, probable serialización de Java en uso
Not included
2
Ejecución de comandos remotos: Serialización de Java (CVE-2015-4852)
Not included
2
Ejecución de comandos remotos: Se detectó un método sospechoso de Java
Not included
3
String codificada en base64 que coincide con la palabra clave sospechosa
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada de ataque genérico.
CRS 4.22
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v042200-id934100-generic
1
Ataque de inserción de Node.js (1/2)
owasp-crs-v042200-id934110-generic
1
Posible ataque de falsificación de solicitudes del servidor (SSRF): URL de metadatos del proveedor de servicios en la nube en el parámetro
owasp-crs-v042200-id934130-generic
1
Contaminación de prototipos de JavaScript
owasp-crs-v042200-id934150-generic
1
Ataque de inyección de Ruby
owasp-crs-v042200-id934160-generic
1
Ataque DoS de Node.js
owasp-crs-v042200-id934170-generic
1
Ataque de esquema de datos de PHP
owasp-crs-v042200-id934101-generic
2
Ataque de inserción de Node.js (parte 2 de 2)
owasp-crs-v042200-id934120-generic
2
Posible ataque de falsificación de solicitudes del servidor (SSRF): Parámetro de URL con dirección IP
owasp-crs-v042200-id934140-generic
2
Ataque de inyección de Perl
owasp-crs-v042200-id934180-generic
2
Ataque de SSTI
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id934100-nodejs
1
Ataque de inserción de Node.js
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
Not included
1
Ataque de inserción de Node.js
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. Todas las firmas para el ataque de NodeJS están en el nivel 1 de sensibilidad. La siguiente configuración funciona para otros niveles de sensibilidad:
Comparación de las reglas de WAF de Cloud Armor: CRS 3.3 y CRS 4.22
En la siguiente tabla, se proporciona la lista completa de diferencias entre los conjuntos de reglas de CRS 3.3 y CRS 4.22 de Cloud Armor.
La categoría nodejs de CRS 3.3 se renombró como generic en CRS 4.22, aunque comparten el mismo prefijo de ID de regla "934". Se recomienda la versión 4.22 del CRS para la protección contra amenazas modernas.
Categoría
Regla de OWASP
ID de la regla
En CRS 3.3
En CRS 4.22
Estado
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941100
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941101
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941110
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941120
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941130
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941140
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941150
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941160
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941170
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941180
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941181
No
Sí
4.22 (solo)
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941190
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941200
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941210
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941220
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941230
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941240
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941250
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941260
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941270
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941280
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941290
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941300
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941310
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941320
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941330
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941340
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941350
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941360
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941370
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941380
Sí
Sí
Ambos
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941390
No
Sí
4.22 (solo)
Secuencia de comandos entre sitios (XSS)
xss-v422-stable
941400
No
Sí
4.22 (solo)
Genérico (NodeJS)
generic-v422-stable
934100
Sí
Sí
Ambos
Genérico (NodeJS)
generic-v422-stable
934101
No
Sí
4.22 (solo)
Genérico (NodeJS)
generic-v422-stable
934110
No
Sí
4.22 (solo)
Genérico (NodeJS)
generic-v422-stable
934120
No
Sí
4.22 (solo)
Genérico (NodeJS)
generic-v422-stable
934130
No
Sí
4.22 (solo)
Genérico (NodeJS)
generic-v422-stable
934140
No
Sí
4.22 (solo)
Genérico (NodeJS)
generic-v422-stable
934150
No
Sí
4.22 (solo)
Genérico (NodeJS)
generic-v422-stable
934160
No
Sí
4.22 (solo)
Genérico (NodeJS)
generic-v422-stable
934170
No
Sí
4.22 (solo)
Genérico (NodeJS)
generic-v422-stable
934180
No
Sí
4.22 (solo)
Java
java-v422-stable
944100
Sí
Sí
Ambos
Java
java-v422-stable
944110
Sí
Sí
Ambos
Java
java-v422-stable
944120
Sí
Sí
Ambos
Java
java-v422-stable
944130
Sí
Sí
Ambos
Java
java-v422-stable
944140
No
Sí
4.22 (solo)
Java
java-v422-stable
944150
No
Sí
4.22 (solo)
Java
java-v422-stable
944151
No
Sí
4.22 (solo)
Java
java-v422-stable
944152
No
Sí
4.22 (solo)
Java
java-v422-stable
944200
Sí
Sí
Ambos
Java
java-v422-stable
944210
Sí
Sí
Ambos
Java
java-v422-stable
944240
Sí
Sí
Ambos
Java
java-v422-stable
944250
Sí
Sí
Ambos
Java
java-v422-stable
944260
No
Sí
4.22 (solo)
Java
java-v422-stable
944300
Sí
Sí
Ambos
Inclusión de archivos locales (LFI)
lfi-v422-stable
930100
Sí
Sí
Ambos
Inclusión de archivos locales (LFI)
lfi-v422-stable
930110
Sí
Sí
Ambos
Inclusión de archivos locales (LFI)
lfi-v422-stable
930120
Sí
Sí
Ambos
Inclusión de archivos locales (LFI)
lfi-v422-stable
930121
No
Sí
4.22 (solo)
Inclusión de archivos locales (LFI)
lfi-v422-stable
930130
Sí
Sí
Ambos
Aplicación de métodos
methodenforcement-v422-stable
911100
Sí
Sí
Ambos
PHP
php-v422-stable
933100
Sí
Sí
Ambos
PHP
php-v422-stable
933110
Sí
Sí
Ambos
PHP
php-v422-stable
933111
Sí
Sí
Ambos
PHP
php-v422-stable
933120
Sí
Sí
Ambos
PHP
php-v422-stable
933130
Sí
Sí
Ambos
PHP
php-v422-stable
933131
Sí
Sí
Ambos
PHP
php-v422-stable
933135
No
Sí
4.22 (solo)
PHP
php-v422-stable
933140
Sí
Sí
Ambos
PHP
php-v422-stable
933150
Sí
Sí
Ambos
PHP
php-v422-stable
933151
Sí
Sí
Ambos
PHP
php-v422-stable
933152
No
Sí
4.22 (solo)
PHP
php-v422-stable
933153
No
Sí
4.22 (solo)
PHP
php-v422-stable
933160
Sí
Sí
Ambos
PHP
php-v422-stable
933161
Sí
Sí
Ambos
PHP
php-v422-stable
933170
Sí
Sí
Ambos
PHP
php-v422-stable
933180
Sí
Sí
Ambos
PHP
php-v422-stable
933190
Sí
Sí
Ambos
PHP
php-v422-stable
933200
Sí
Sí
Ambos
PHP
php-v422-stable
933210
Sí
Sí
Ambos
PHP
php-v422-stable
933211
No
Sí
4.22 (solo)
Ataque de protocolo
protocolattack-v422-stable
921110
Sí
Sí
Ambos
Ataque de protocolo
protocolattack-v422-stable
921120
Sí
Sí
Ambos
Ataque de protocolo
protocolattack-v422-stable
921130
Sí
Sí
Ambos
Ataque de protocolo
protocolattack-v422-stable
921140
Sí
Sí
Ambos
Ataque de protocolo
protocolattack-v422-stable
921150
Sí
Sí
Ambos
Ataque de protocolo
protocolattack-v422-stable
921151
Sí
Sí
Ambos
Ataque de protocolo
protocolattack-v422-stable
921160
Sí
Sí
Ambos
Ataque de protocolo
protocolattack-v422-stable
921170
Sí
Sí
Ambos
Ataque de protocolo
protocolattack-v422-stable
921190
Sí
Sí
Ambos
Ataque de protocolo
protocolattack-v422-stable
921200
Sí
Sí
Ambos
Ataque de protocolo
protocolattack-v422-stable
921210
No
Sí
4.22 (solo)
Ataque de protocolo
protocolattack-v422-stable
921220
No
Sí
4.22 (solo)
Ataque de protocolo
protocolattack-v422-stable
921230
No
Sí
4.22 (solo)
Ataque de protocolo
protocolattack-v422-stable
921240
No
Sí
4.22 (solo)
Ataque de protocolo
protocolattack-v422-stable
921250
No
Sí
4.22 (solo)
Ataque de protocolo
protocolattack-v422-stable
921421
No
Sí
4.22 (solo)
Ataque de protocolo
protocolattack-v422-stable
921422
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932100
Sí
No
3.3, solo
Ejecución de código remoto (RCE)
rce-v422-stable
932105
Sí
No
3.3, solo
Ejecución de código remoto (RCE)
rce-v422-stable
932106
Sí
No
3.3, solo
Ejecución de código remoto (RCE)
rce-v422-stable
932110
Sí
No
3.3, solo
Ejecución de código remoto (RCE)
rce-v422-stable
932115
Sí
No
3.3, solo
Ejecución de código remoto (RCE)
rce-v422-stable
932120
Sí
Sí
Ambos
Ejecución de código remoto (RCE)
rce-v422-stable
932125
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932130
Sí
Sí
Ambos
Ejecución de código remoto (RCE)
rce-v422-stable
932131
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932140
Sí
Sí
Ambos
Ejecución de código remoto (RCE)
rce-v422-stable
932150
Sí
No
3.3, solo
Ejecución de código remoto (RCE)
rce-v422-stable
932160
Sí
Sí
Ambos
Ejecución de código remoto (RCE)
rce-v422-stable
932161
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932170
Sí
Sí
Ambos
Ejecución de código remoto (RCE)
rce-v422-stable
932171
Sí
Sí
Ambos
Ejecución de código remoto (RCE)
rce-v422-stable
932175
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932180
Sí
Sí
Ambos
Ejecución de código remoto (RCE)
rce-v422-stable
932190
Sí
Sí
Ambos
Ejecución de código remoto (RCE)
rce-v422-stable
932200
Sí
Sí
Ambos
Ejecución de código remoto (RCE)
rce-v422-stable
932205
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932206
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932207
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932210
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932220
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932230
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932231
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932232
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932235
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932236
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932237
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932238
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932239
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932240
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932250
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932260
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932270
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932271
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932280
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932281
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932300
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932301
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932310
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932311
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932320
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932321
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932330
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932331
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932370
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932371
No
Sí
4.22 (solo)
Ejecución de código remoto (RCE)
rce-v422-stable
932380
No
Sí
4.22, solo
Inclusión de archivos remotos (RFI)
rfi-v422-stable
931100
Sí
Sí
Ambos
Inclusión de archivos remotos (RFI)
rfi-v422-stable
931110
Sí
Sí
Ambos
Inclusión de archivos remotos (RFI)
rfi-v422-stable
931120
Sí
Sí
Ambos
Inclusión de archivos remotos (RFI)
rfi-v422-stable
931130
Sí
Sí
Ambos
Inclusión de archivos remotos (RFI)
rfi-v422-stable
931131
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942100
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942101
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942110
Sí
No
3.3, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942120
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942130
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942131
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942140
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942150
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942151
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942152
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942160
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942170
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942180
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942190
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942200
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942210
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942220
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942230
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942240
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942250
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942251
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942260
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942270
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942280
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942290
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942300
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942310
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942320
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942321
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942330
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942340
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942350
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942360
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942361
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942362
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942370
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942380
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942390
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942400
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942410
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942420
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942421
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942430
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942431
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942432
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942440
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942450
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942460
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942470
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942480
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942490
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942500
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942510
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942511
Sí
Sí
Ambos
Inyección de SQL (SQLi)
sqli-v422-stable
942520
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942521
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942522
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942530
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942540
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942550
No
Sí
4.22, solo
Inyección de SQL (SQLi)
sqli-v422-stable
942560
No
Sí
4.22 (solo)
Detección de escáneres
scannerdetection-v422-stable
913100
Sí
Sí
Ambos
Detección de escáneres
scannerdetection-v422-stable
913101
Sí
No
3.3, solo
Detección de escáneres
scannerdetection-v422-stable
913102
Sí
No
3.3, solo
Detección de escáneres
scannerdetection-v422-stable
913110
Sí
No
3.3, solo
Detección de escáneres
scannerdetection-v422-stable
913120
Sí
No
3.3, solo
Fijación de sesión
sessionfixation-v422-stable
943100
Sí
Sí
Ambos
Fijación de sesión
sessionfixation-v422-stable
943110
Sí
Sí
Ambos
Fijación de sesión
sessionfixation-v422-stable
943120
Sí
Sí
Ambos
CVE y otras vulnerabilidades
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla de vulnerabilidad de RCE de React para ayudar a detectar y mitigar el CVE-2025-55182.
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
google-mrs-v202512-id000001-rce
0
Vulnerabilidad de RCE de React para ayudar a detectar y mitigar CVE-2025-55182
google-mrs-v202512-id000002-rce
0
Vulnerabilidad de RCE de React para ayudar a detectar y mitigar CVE-2025-55182
Usa la siguiente expresión para detectar y mitigar la vulnerabilidad CVE-2025-55182:
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma compatible en la regla preconfigurada de la vulnerabilidad de RCE de CVE Log4j.
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id044228-cve
1
Regla base para ayudar a detectar intentos de explotaciones de CVE-2021-44228 y CVE-2021-45046
owasp-crs-v030001-id144228-cve
1
Mejoras que proporciona Google para cubrir más intentos de omisión y ofuscación
owasp-crs-v030001-id244228-cve
3
Mayor sensibilidad de detección para orientarse a más intentos de ofuscación y omisión, con aumento nominal en el riesgo de detección de falsos positivos
owasp-crs-v030001-id344228-cve
3
Mayor sensibilidad de detección para orientarse a más intentos de ofuscación y omisión mediante codificación en Base64, con aumento nominal en el riesgo de detección de falsos positivos
Puedes configurar una regla en un nivel de sensibilidad específico con evaluatePreconfiguredWaf y un parámetro de sensibilidad predeterminado. De forma predeterminada, sin configurar la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
Vulnerabilidad de SQLi en contenido con formato JSON
En la siguiente tabla, se proporciona el ID de firma, el nivel de sensibilidad y la descripción de la firma compatible 942550-sqli, que abarca la vulnerabilidad en la que los atacantes maliciosos pueden eludir el WAF agregando sintaxis JSON a las cargas útiles de inyección de SQL.
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-id942550-sqli
2
Detecta todos los vectores de SQLi basados en JSON, incluidas las firmas de SQLi que se encuentran en la URL
Usa la siguiente expresión para implementar la firma:
También te recomendamos que habilites sqli-v33-stable en el nivel de sensibilidad 2 para abordar por completo las omisiones de inyección de SQL basadas en JSON.
Limitaciones
Las reglas de WAF preconfiguradas de Cloud Armor tienen las siguientes limitaciones:
Los cambios en las reglas del WAF suelen tardar varios minutos en propagarse.
Entre los tipos de solicitudes HTTP con un cuerpo de solicitud, Cloud Armor solo procesa solicitudes con un cuerpo. Cloud Armor evalúa las reglas preconfiguradas en función de los primeros 64 KB de contenido del cuerpo de la solicitud. Para obtener más información, consulta Limitación de inspección del cuerpo de la solicitud.
Cuando el análisis de JSON está habilitado, Cloud Armor puede analizar y aplicar reglas de WAF preconfiguradas al contenido con formato JSON. Para obtener más información, consulta Análisis del contenido del cuerpo de la solicitud.
Si excluyes campos de solicitud de la inspección para una regla de WAF preconfigurada con el objetivo de reducir los falsos positivos, no podrás usar la acción allow con esa regla. Los campos de solicitud que se excluyen explícitamente de la inspección se permiten automáticamente.
Las reglas de WAF preconfiguradas de Cloud Armor solo se pueden usar con servicios de backend detrás de un balanceador de cargas. Por lo tanto, se aplican las cuotas y los límites del balanceo de cargas a tu implementación. Para obtener más información, consulta las cuotas del balanceo de cargas.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2026-04-24 (UTC)"],[],[]]