סקירה כללית על כללי WAF שהוגדרו מראש ב-Cloud Armor

כללי WAF מוגדרים מראש ב-Google Cloud Armor הם כללים מורכבים של חומת אש לאפליקציות אינטרנט (WAF) עם עשרות חתימות שנאספות מתקנים בתעשייה של קוד פתוח. כל חתימה תואמת לכלל לזיהוי מתקפות בערכת הכללים. ‫Google מציעה את הכללים האלה כמו שהם. הכללים מאפשרים ל-Cloud Armor להעריך עשרות חתימות תנועה שונות על ידי הפניה לכללים עם שמות נוחים, במקום לדרוש מכם להגדיר כל חתימה באופן ידני.

אפשר לשנות את הכללים המוגדרים מראש ב-WAF של Google Cloud Armor כך שיתאימו לצרכים שלכם. מידע נוסף על כוונון הכללים זמין במאמר בנושא כוונון כללי WAF שהוגדרו מראש ב-Google Cloud Armor.

בטבלה הבאה מופיעה רשימה מקיפה של כללי WAF שהוגדרו מראש וזמינים לשימוש במדיניות אבטחה של Cloud Armor. מקורות הכללים הם OWASP Core Rule Set‏ (CRS) 3.3.2. מומלץ להשתמש בגרסה 3.3 כדי לשפר את הרגישות ולהרחיב את מגוון סוגי המתקפות המוגנות. התמיכה ב-CRS 3.0 נמשכת.

CRS 3.3

שם הכלל של Cloud Armor שם כלל OWASP סטטוס נוכחי
הזרקת SQL sqli-v33-stable בסנכרון עם sqli-v33-canary
sqli-v33-canary הועלו לאחרונה
פרצת אבטחה XSS‏ (cross-site scripting) xss-v33-stable בסנכרון עם xss-v33-canary
xss-v33-canary הועלו לאחרונה
הכללת קובץ מקומי lfi-v33-stable בסנכרון עם lfi-v33-canary
lfi-v33-canary הועלו לאחרונה
הכללת קובץ מרוחק rfi-v33-stable בסנכרון עם rfi-v33-canary
rfi-v33-canary הועלו לאחרונה
הרצת קוד מרחוק rce-v33-stable בסנכרון עם rce-v33-canary
rce-v33-canary הועלו לאחרונה
אכיפת שיטה methodenforcement-v33-stable בסנכרון עם methodenforcement-v33-canary
methodenforcement-v33-canary הועלו לאחרונה
זיהוי סורקים scannerdetection-v33-stable בסנכרון עם scannerdetection-v33-canary
scannerdetection-v33-canary הועלו לאחרונה
התקפה על פרוטוקול protocolattack-v33-stable בסנכרון עם protocolattack-v33-canary
protocolattack-v33-canary הועלו לאחרונה
מתקפת החדרת קוד PHP php-v33-stable בסנכרון עם php-v33-canary
php-v33-canary הועלו לאחרונה
התקפת קיבוע סשן sessionfixation-v33-stable בסנכרון עם sessionfixation-v33-canary
sessionfixation-v33-canary הועלו לאחרונה
התקפת Java java-v33-stable בסנכרון עם java-v33-canary
java-v33-canary הועלו לאחרונה
מתקפה על NodeJS nodejs-v33-stable בסנכרון עם nodejs-v33-canary
nodejs-v33-canary הועלו לאחרונה

CRS 3.0

שם הכלל של Cloud Armor שם כלל OWASP סטטוס נוכחי
הזרקת SQL sqli-stable בסנכרון עם sqli-canary
sqli-canary הועלו לאחרונה
פרצת אבטחה XSS‏ (cross-site scripting) xss-stable בסנכרון עם xss-canary
xss-canary הועלו לאחרונה
הכללת קובץ מקומי lfi-stable בסנכרון עם lfi-canary
lfi-canary הועלו לאחרונה
הכללת קובץ מרוחק rfi-stable בסנכרון עם rfi-canary
rfi-canary הועלו לאחרונה
הרצת קוד מרחוק rce-stable בסנכרון עם rce-canary
rce-canary הועלו לאחרונה
אכיפת שיטה methodenforcement-stable בסנכרון עם methodenforcement-canary
methodenforcement-canary הועלו לאחרונה
זיהוי סורקים scannerdetection-stable בסנכרון עם scannerdetection-canary
scannerdetection-canary הועלו לאחרונה
התקפה על פרוטוקול protocolattack-stable בסנכרון עם protocolattack-canary
protocolattack-canary הועלו לאחרונה
מתקפת החדרת קוד PHP php-stable בסנכרון עם php-canary
php-canary הועלו לאחרונה
התקפת קיבוע סשן sessionfixation-stable בסנכרון עם sessionfixation-canary
sessionfixation-canary הועלו לאחרונה
התקפת Java Not included
מתקפה על NodeJS Not included

בנוסף, כל לקוחות Cloud Armor יכולים להשתמש בכללי cve-canary הבאים כדי לזהות את נקודות החולשה הבאות ולחסום אותן (אם רוצים):

  • נקודות חולשה של CVE-2021-44228 ו-CVE-2021-45046 Log4j RCE
  • 942550-sqli פגיעות בתוכן בפורמט JSON
  • google-mrs-v202512-id000001-rce ו-google-mrs-v202512-id000002-rce נקודת חולשה ב-React RCE
שם הכלל של Cloud Armor סוגי נקודות חולשה שכלולים בכיסוי
cve-canary נקודות חולשה של Log4j ו-React RCE
json-sqli-canary פרצת אבטחה של עקיפת הזרקת SQL מבוססת-JSON

כללי OWASP שהוגדרו מראש

לכל כלל WAF שהוגדר מראש יש רמת רגישות שמתאימה לרמת הפרנויה של OWASP CRS. רמת רגישות נמוכה יותר מצביעה על חתימה עם רמת סמך גבוהה יותר, ולכן פחות סביר שתניב תוצאה חיובית כוזבת. רמת רגישות גבוהה יותר משפרת את האבטחה, אבל גם מגדילה את הסיכון ליצירת תוצאה חיובית כוזבת.

הזרקת SQL‏ (SQLi)

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל ה-WAF שהוגדר מראש ל-SQLi.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030301-id942100-sqli 1 זוהתה מתקפת הזרקת SQL באמצעות libinjection
owasp-crs-v030301-id942140-sqli 1 מתקפת הזרקת SQL: זוהו שמות נפוצים של מסדי נתונים
owasp-crs-v030301-id942160-sqli 1 מזהה בדיקות עיוורות של SQLi באמצעות sleep()‎ או benchmark()‎
owasp-crs-v030301-id942170-sqli 1 זיהוי של ניסיונות הזרקה של SQL benchmark ו-sleep, כולל שאילתות מותנות
owasp-crs-v030301-id942190-sqli 1 מזהה ניסיונות להרצת קוד MSSQL ולאיסוף מידע
owasp-crs-v030301-id942220-sqli 1 חיפוש התקפות של הצפת מספרים שלמים
owasp-crs-v030301-id942230-sqli 1 זיהוי ניסיונות של הזרקת SQL מותנית
owasp-crs-v030301-id942240-sqli 1 מזהה ניסיונות של מתקפות מניעת שירות (DoS) ב-MySQL ו-MSSQL
owasp-crs-v030301-id942250-sqli 1 זיהוי של MATCH AGAINST
owasp-crs-v030301-id942270-sqli 1 חיפוש הזרקת SQL בסיסית; מחרוזת נפוצה של תקיפה ב-MySQL
owasp-crs-v030301-id942280-sqli 1 זיהוי של הזרקת pg_sleep ב-Postgres
owasp-crs-v030301-id942290-sqli 1 מאתר ניסיונות בסיסיים להחדרת SQL ל-MongoDB
owasp-crs-v030301-id942320-sqli 1 מזהה הזרקות של פונקציות או פרוצדורות מאוחסנות ב-MySQL וב-PostgreSQL
owasp-crs-v030301-id942350-sqli 1 מזהה הזרקת UDF של MySQL וניסיונות אחרים למניפולציה של נתונים או מבנה
owasp-crs-v030301-id942360-sqli 1 זיהוי ניסיונות של הזרקת SQL בסיסית ו-SQLLFI משורשרים
owasp-crs-v030301-id942500-sqli 1 זוהתה הערה בשורה ב-MySQL
owasp-crs-v030301-id942110-sqli 2 מתקפת הזרקת SQL: זוהתה בדיקת הזרקה נפוצה
owasp-crs-v030301-id942120-sqli 2 מתקפת הזרקת SQL: זוהה אופרטור SQL
owasp-crs-v030301-id942130-sqli 2 מתקפת הזרקת SQL: זוהתה טאוטולוגיה של SQL
owasp-crs-v030301-id942150-sqli 2 מתקפת הזרקת SQL
owasp-crs-v030301-id942180-sqli 2 זיהוי ניסיונות בסיסיים לעקיפת אימות SQL 1/3
owasp-crs-v030301-id942200-sqli 2 מזהה הזרקות של הערות או רווחים ב-MySQL וסיום של גרש הפוך
owasp-crs-v030301-id942210-sqli 2 זיהוי ניסיונות של הזרקת SQL בשרשרת 1/2
owasp-crs-v030301-id942260-sqli 2 זיהוי ניסיונות בסיסיים לעקיפת אימות SQL 2/3
owasp-crs-v030301-id942300-sqli 2 זיהוי הערות ב-MySQL
owasp-crs-v030301-id942310-sqli 2 מזהה ניסיונות של הזרקת SQL משורשרת 2/2
owasp-crs-v030301-id942330-sqli 2 זיהוי של בדיקות קלאסיות להחדרת SQL‏ 1/2
owasp-crs-v030301-id942340-sqli 2 זיהוי ניסיונות בסיסיים לעקיפת אימות SQL‏ 3/3
owasp-crs-v030301-id942361-sqli 2 זיהוי הזרקת SQL בסיסית על סמך שינוי או איחוד של מילות מפתח
owasp-crs-v030301-id942370-sqli 2 מזהה בדיקות קלאסיות של הזרקת SQL‏ 2/3
owasp-crs-v030301-id942380-sqli 2 מתקפת הזרקת SQL
owasp-crs-v030301-id942390-sqli 2 מתקפת הזרקת SQL
owasp-crs-v030301-id942400-sqli 2 מתקפת הזרקת SQL
owasp-crs-v030301-id942410-sqli 2 מתקפת הזרקת SQL
owasp-crs-v030301-id942470-sqli 2 מתקפת הזרקת SQL
owasp-crs-v030301-id942480-sqli 2 מתקפת הזרקת SQL
owasp-crs-v030301-id942430-sqli 2 זיהוי אנומליות בתווים מיוחדים ב-SQL (ארגומנטים): חריגה ממספר התווים המיוחדים (12)
owasp-crs-v030301-id942440-sqli 2 זוהה רצף של הערות SQL
owasp-crs-v030301-id942450-sqli 2 זוהה קידוד הקסדצימלי של SQL
owasp-crs-v030301-id942510-sqli 2 זוהה ניסיון לעקוף SQLi באמצעות גרשיים או גרשיים הפוכים
owasp-crs-v030301-id942251-sqli 3 מזהה הזרקות HAVING
owasp-crs-v030301-id942490-sqli 3 מזהה בדיקות קלאסיות של הזרקת SQL‏ 3/3
owasp-crs-v030301-id942420-sqli 3 זיהוי אנומליות בתווים מיוחדים ב-SQL (קובצי Cookie): מספר התווים המיוחדים חורג מהמגבלה (8)
owasp-crs-v030301-id942431-sqli 3 זיהוי אנומליות בתווים מיוחדים ב-SQL (ארגומנטים): מספר התווים המיוחדים חורג מהמגבלה (6)
owasp-crs-v030301-id942460-sqli 3 התראה על זיהוי אנומליות של מטא-תווים – תווים חוזרים שאינם מילים
owasp-crs-v030301-id942101-sqli 3 זוהתה מתקפת הזרקת SQL באמצעות libinjection
owasp-crs-v030301-id942511-sqli 3 זוהה ניסיון לעקוף SQLi באמצעות גרשיים
owasp-crs-v030301-id942421-sqli 4 זיהוי אנומליות בתווים מיוחדים ב-SQL (קובצי Cookie): חריגה ממספר התווים המיוחדים (3)
owasp-crs-v030301-id942432-sqli 4 זיהוי אנומליות של תווים מיוחדים ב-SQL (ארגומנטים): חריגה ממספר התווים המיוחדים (2)

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
Not included 1 זוהתה מתקפת הזרקת SQL באמצעות libinjection
owasp-crs-v030001-id942140-sqli 1 מתקפת הזרקת SQL: זוהו שמות נפוצים של מסדי נתונים
owasp-crs-v030001-id942160-sqli 1 מזהה בדיקות עיוורות של SQLi באמצעות sleep()‎ או benchmark()‎
owasp-crs-v030001-id942170-sqli 1 זיהוי של ניסיונות הזרקה של SQL benchmark ו-sleep, כולל שאילתות מותנות
owasp-crs-v030001-id942190-sqli 1 מזהה ניסיונות להרצת קוד MSSQL ולאיסוף מידע
owasp-crs-v030001-id942220-sqli 1 חיפוש התקפות של הצפת מספרים שלמים
owasp-crs-v030001-id942230-sqli 1 זיהוי ניסיונות של הזרקת SQL מותנית
owasp-crs-v030001-id942240-sqli 1 מזהה ניסיונות של מתקפות מניעת שירות (DoS) ב-MySQL ו-MSSQL
owasp-crs-v030001-id942250-sqli 1 זיהוי של MATCH AGAINST
owasp-crs-v030001-id942270-sqli 1 חיפוש הזרקת SQL בסיסית; מחרוזת נפוצה של תקיפה ב-MySQL
owasp-crs-v030001-id942280-sqli 1 זיהוי של הזרקת pg_sleep ב-Postgres
owasp-crs-v030001-id942290-sqli 1 מאתר ניסיונות בסיסיים להחדרת SQL ל-MongoDB
owasp-crs-v030001-id942320-sqli 1 מזהה הזרקות של פונקציות או פרוצדורות מאוחסנות ב-MySQL וב-PostgreSQL
owasp-crs-v030001-id942350-sqli 1 מזהה הזרקת UDF של MySQL וניסיונות אחרים למניפולציה של נתונים או מבנה
owasp-crs-v030001-id942360-sqli 1 זיהוי ניסיונות של הזרקת SQL בסיסית ו-SQLLFI משורשרים
Not included 1 זוהתה הערה בשורה ב-MySQL
owasp-crs-v030001-id942110-sqli 2 מתקפת הזרקת SQL: זוהתה בדיקת הזרקה נפוצה
owasp-crs-v030001-id942120-sqli 2 מתקפת הזרקת SQL: זוהה אופרטור SQL
Not included 2 מתקפת הזרקת SQL: זוהתה טאוטולוגיה של SQL
owasp-crs-v030001-id942150-sqli 2 מתקפת הזרקת SQL
owasp-crs-v030001-id942180-sqli 2 זיהוי ניסיונות בסיסיים לעקיפת אימות SQL 1/3
owasp-crs-v030001-id942200-sqli 2 מזהה הזרקות של הערות או רווחים ב-MySQL וסיום של גרש הפוך
owasp-crs-v030001-id942210-sqli 2 זיהוי ניסיונות של הזרקת SQL בשרשרת 1/2
owasp-crs-v030001-id942260-sqli 2 זיהוי ניסיונות בסיסיים לעקיפת אימות SQL 2/3
owasp-crs-v030001-id942300-sqli 2 זיהוי הערות ב-MySQL
owasp-crs-v030001-id942310-sqli 2 מזהה ניסיונות של הזרקת SQL משורשרת 2/2
owasp-crs-v030001-id942330-sqli 2 זיהוי של בדיקות קלאסיות להחדרת SQL‏ 1/2
owasp-crs-v030001-id942340-sqli 2 זיהוי ניסיונות בסיסיים לעקיפת אימות SQL‏ 3/3
Not included 2 זיהוי הזרקת SQL בסיסית על סמך שינוי או איחוד של מילות מפתח
Not included 2 מזהה בדיקות קלאסיות של הזרקת SQL‏ 2/3
owasp-crs-v030001-id942380-sqli 2 מתקפת הזרקת SQL
owasp-crs-v030001-id942390-sqli 2 מתקפת הזרקת SQL
owasp-crs-v030001-id942400-sqli 2 מתקפת הזרקת SQL
owasp-crs-v030001-id942410-sqli 2 מתקפת הזרקת SQL
Not included 2 מתקפת הזרקת SQL
Not included 2 מתקפת הזרקת SQL
owasp-crs-v030001-id942430-sqli 2 זיהוי אנומליות בתווים מיוחדים ב-SQL (ארגומנטים): חריגה ממספר התווים המיוחדים (12)
owasp-crs-v030001-id942440-sqli 2 זוהה רצף של הערות SQL
owasp-crs-v030001-id942450-sqli 2 זוהה קידוד הקסדצימלי של SQL
Not included 2 זוהה ניסיון לעקוף SQLi באמצעות גרשיים או גרשיים הפוכים
owasp-crs-v030001-id942251-sqli 3 מזהה הזרקות HAVING
Not included 2 מזהה בדיקות קלאסיות של הזרקת SQL‏ 3/3
owasp-crs-v030001-id942420-sqli 3 זיהוי אנומליות בתווים מיוחדים ב-SQL (קובצי Cookie): מספר התווים המיוחדים חורג מהמגבלה (8)
owasp-crs-v030001-id942431-sqli 3 זיהוי אנומליות בתווים מיוחדים ב-SQL (ארגומנטים): מספר התווים המיוחדים חורג מהמגבלה (6)
owasp-crs-v030001-id942460-sqli 3 התראה על זיהוי אנומליות של מטא-תווים – תווים חוזרים שאינם מילים
Not included 3 זוהתה מתקפת הזרקת SQL באמצעות libinjection
Not included 3 זוהה ניסיון לעקוף SQLi באמצעות גרשיים
owasp-crs-v030001-id942421-sqli 4 זיהוי אנומליות בתווים מיוחדים ב-SQL (קובצי Cookie): חריגה ממספר התווים המיוחדים (3)
owasp-crs-v030001-id942432-sqli 4 זיהוי אנומליות של תווים מיוחדים ב-SQL (ארגומנטים): חריגה ממספר התווים המיוחדים (2)

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כברירת מחדל, בלי להגדיר את רמת הרגישות של קבוצת הכללים, Cloud Armor מעריך את כל החתימות.

CRS 3.3

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 4})

CRS 3.0

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 4})

פרצת אבטחה XSS‏ (cross-site scripting)

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל ה-WAF שהוגדר מראש ל-XSS.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030301-id941100-xss 1 זוהתה מתקפת XSS באמצעות libinjection
owasp-crs-v030301-id941110-xss 1 XSS Filter - Category 1: Script Tag Vector
owasp-crs-v030301-id941120-xss 1 מסנן XSS – קטגוריה 2: וקטור של מטפל באירועים
owasp-crs-v030301-id941130-xss 1 מסנן XSS – קטגוריה 3: וקטור מאפיינים
owasp-crs-v030301-id941140-xss 1 מסנן XSS – קטגוריה 4: וקטור URI של JavaScript
owasp-crs-v030301-id941160-xss 1 NoScript XSS InjectionChecker: HTML Injection
owasp-crs-v030301-id941170-xss 1 NoScript XSS InjectionChecker: Attribute Injection
owasp-crs-v030301-id941180-xss 1 מילות מפתח ברשימת הישויות שנחסמו של Node-Validator
owasp-crs-v030301-id941190-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941200-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941210-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941220-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941230-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941240-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941250-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941260-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941270-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941280-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941290-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941300-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941310-xss 1 מסנן XSS של קידוד פגום ב-US-ASCII – זוהתה מתקפה
owasp-crs-v030301-id941350-xss 1 UTF-7 Encoding IE XSS - Attack Detected
owasp-crs-v030301-id941360-xss 1 זוהה טשטוש של הירוגליפים
owasp-crs-v030301-id941370-xss 1 נמצא משתנה גלובלי של JavaScript
owasp-crs-v030301-id941101-xss 2 זוהתה מתקפת XSS באמצעות libinjection
owasp-crs-v030301-id941150-xss 2 מסנן XSS – קטגוריה 5: מאפייני HTML אסורים
owasp-crs-v030301-id941320-xss 2 זוהתה מתקפת XSS אפשרית – HTML Tag Handler
owasp-crs-v030301-id941330-xss 2 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941340-xss 2 IE XSS Filters - Attack Detected
owasp-crs-v030301-id941380-xss 2 זוהתה החדרת תבנית בצד הלקוח של AngularJS

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
Not included 1 זוהתה מתקפת XSS באמצעות libinjection
owasp-crs-v030001-id941110-xss 1 XSS Filter - Category 1: Script Tag Vector
owasp-crs-v030001-id941120-xss 1 מסנן XSS – קטגוריה 2: וקטור של מטפל באירועים
owasp-crs-v030001-id941130-xss 1 מסנן XSS – קטגוריה 3: וקטור מאפיינים
owasp-crs-v030001-id941140-xss 1 מסנן XSS – קטגוריה 4: וקטור URI של JavaScript
owasp-crs-v030001-id941160-xss 1 NoScript XSS InjectionChecker: HTML Injection
owasp-crs-v030001-id941170-xss 1 NoScript XSS InjectionChecker: Attribute Injection
owasp-crs-v030001-id941180-xss 1 מילות מפתח ברשימת הישויות שנחסמו של Node-Validator
owasp-crs-v030001-id941190-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941200-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941210-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941220-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941230-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941240-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941250-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941260-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941270-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941280-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941290-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941300-xss 1 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941310-xss 1 מסנן XSS של קידוד פגום ב-US-ASCII – זוהתה מתקפה
owasp-crs-v030001-id941350-xss 1 UTF-7 Encoding IE XSS - Attack Detected
Not included 1 זוהה טשטוש של JSFuck / Hieroglyphy
Not included 1 נמצא משתנה גלובלי של JavaScript
Not included 2 זוהתה מתקפת XSS באמצעות libinjection
owasp-crs-v030001-id941150-xss 2 מסנן XSS – קטגוריה 5: מאפייני HTML אסורים
owasp-crs-v030001-id941320-xss 2 זוהתה מתקפת XSS אפשרית – HTML Tag Handler
owasp-crs-v030001-id941330-xss 2 IE XSS Filters - Attack Detected
owasp-crs-v030001-id941340-xss 2 IE XSS Filters - Attack Detected
Not included 2 זוהתה החדרת תבנית בצד הלקוח של AngularJS

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כברירת מחדל, בלי להגדיר את רמת הרגישות של קבוצת הכללים, Cloud Armor מעריך את כל החתימות.

CRS 3.3

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 2})

CRS 3.0

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('xss-stable', {'sensitivity': 1})

הכללת קבצים מקומיים (LFI)

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל WAF שהוגדר מראש ל-LFI.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030301-id930100-lfi 1 התקפת Path Traversal‏ (/../)
owasp-crs-v030301-id930110-lfi 1 התקפת Path Traversal‏ (/../)
owasp-crs-v030301-id930120-lfi 1 ניסיון גישה לקובץ במערכת ההפעלה
owasp-crs-v030301-id930130-lfi 1 ניסיון גישה לקובץ מוגבל

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030001-id930100-lfi 1 התקפת Path Traversal‏ (/../)
owasp-crs-v030001-id930110-lfi 1 התקפת Path Traversal‏ (/../)
owasp-crs-v030001-id930120-lfi 1 ניסיון גישה לקובץ במערכת ההפעלה
owasp-crs-v030001-id930130-lfi 1 ניסיון גישה לקובץ מוגבל

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כל החתימות של LFI הן ברמת רגישות 1. ההגדרה הבאה פועלת בכל רמות הרגישות:

CRS 3.3

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('lfi-v33-stable', {'sensitivity': 1})

CRS 3.0

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('lfi-stable', {'sensitivity': 1})

הרצת קוד מרחוק (RCE)

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל ה-WAF שהוגדר מראש ל-RCE.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030301-id932100-rce 1 הזרקת פקודות UNIX
owasp-crs-v030301-id932105-rce 1 הזרקת פקודות UNIX
owasp-crs-v030301-id932110-rce 1 הזרקת פקודות ב-Windows
owasp-crs-v030301-id932115-rce 1 הזרקת פקודות ב-Windows
owasp-crs-v030301-id932120-rce 1 נמצאה פקודה של Windows PowerShell
owasp-crs-v030301-id932130-rce 1 זוהתה הבעה של Unix Shell
owasp-crs-v030301-id932140-rce 1 נמצאה פקודת Windows FOR/IF
owasp-crs-v030301-id932150-rce 1 הרצה ישירה של פקודת UNIX
owasp-crs-v030301-id932160-rce 1 נמצא קוד UNIX Shell
owasp-crs-v030301-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce 1 ניסיון העלאה של קובץ מוגבל
owasp-crs-v030301-id932200-rce 2 RCE Bypass Technique
owasp-crs-v030301-id932106-rce 3 Remote Command Execution: Unix Command Injection
owasp-crs-v030301-id932190-rce 3 הרצת פקודות מרחוק: ניסיון לעקוף את הטכניקה של שימוש בתו כללי

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030001-id932100-rce 1 הזרקת פקודות UNIX
owasp-crs-v030001-id932105-rce 1 הזרקת פקודות UNIX
owasp-crs-v030001-id932110-rce 1 הזרקת פקודות ב-Windows
owasp-crs-v030001-id932115-rce 1 הזרקת פקודות ב-Windows
owasp-crs-v030001-id932120-rce 1 נמצאה פקודה של Windows PowerShell
owasp-crs-v030001-id932130-rce 1 זוהתה הבעה של Unix Shell
owasp-crs-v030001-id932140-rce 1 נמצאה פקודת Windows FOR/IF
owasp-crs-v030001-id932150-rce 1 הרצה ישירה של פקודת UNIX
owasp-crs-v030001-id932160-rce 1 נמצא קוד UNIX Shell
owasp-crs-v030001-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce 1 Shellshock (CVE-2014-6271)
Not included 1 ניסיון העלאה של קובץ מוגבל
Not included 2 RCE Bypass Technique
Not included 3 Remote Command Execution: Unix Command Injection
Not included 3 הרצת פקודות מרחוק: ניסיון לעקוף את הטכניקה של שימוש בתו כללי

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כל החתימות של RCE הן ברמת רגישות 1. ההגדרה הבאה פועלת בכל רמות הרגישות:

CRS 3.3

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 3})

CRS 3.0

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 3})

הכללת קובץ מרוחק (RFI)

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל ה-WAF שהוגדר מראש ל-RFI.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030301-id931100-rfi 1 פרמטר של כתובת URL באמצעות כתובת IP
owasp-crs-v030301-id931110-rfi 1 שם פרמטר נפוץ שפגיע ל-RFI ומשמש עם מטען ייעודי (payload) של כתובת URL
owasp-crs-v030301-id931120-rfi 1 מטען ייעודי (payload) של כתובת URL שמשמש עם תו של סימן שאלה (?) בסוף
owasp-crs-v030301-id931130-rfi 2 הפניה/קישור מחוץ לדומיין

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030001-id931100-rfi 1 פרמטר של כתובת URL באמצעות כתובת IP
owasp-crs-v030001-id931110-rfi 1 שם פרמטר נפוץ שפגיע ל-RFI ומשמש עם מטען ייעודי (payload) של כתובת URL
owasp-crs-v030001-id931120-rfi 1 מטען ייעודי (payload) של כתובת URL שמשמש עם תו של סימן שאלה (?) בסוף
owasp-crs-v030001-id931130-rfi 2 הפניה/קישור מחוץ לדומיין

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כברירת מחדל, בלי להגדיר את רמת הרגישות של קבוצת הכללים, Cloud Armor מעריך את כל החתימות.

CRS 3.3

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 2})

CRS 3.0

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 2})

אכיפת שיטה

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל המוגדר מראש לאכיפת שיטות.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030301-id911100-methodenforcement 1 השיטה אסורה לפי המדיניות

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030001-id911100-methodenforcement 1 השיטה אסורה לפי המדיניות

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כברירת מחדל, בלי להגדיר את רמת הרגישות של קבוצת הכללים, Cloud Armor מעריך את כל החתימות.

CRS 3.3

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('methodenforcement-v33-stable', {'sensitivity': 1})

CRS 3.0

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('methodenforcement-stable', {'sensitivity': 1})

זיהוי סורקים

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל שהוגדר מראש לזיהוי בסורק.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030301-id913100-scannerdetection 1 נמצא סוכן משתמש שמשויך לסורק אבטחה
owasp-crs-v030301-id913110-scannerdetection 1 נמצאה כותרת בקשה שמשויכת לסורק אבטחה
owasp-crs-v030301-id913120-scannerdetection 1 נמצא שם קובץ או ארגומנט של בקשה שמשויכים לסורק האבטחה
owasp-crs-v030301-id913101-scannerdetection 2 נמצא סוכן משתמש שמשויך לסקריפטים או ללקוח HTTP כללי
owasp-crs-v030301-id913102-scannerdetection 2 נמצא סוכן משתמש שמשויך לסורק אינטרנט או לבוט

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030001-id913100-scannerdetection 1 נמצא סוכן משתמש שמשויך לסורק אבטחה
owasp-crs-v030001-id913110-scannerdetection 1 נמצאה כותרת בקשה שמשויכת לסורק אבטחה
owasp-crs-v030001-id913120-scannerdetection 1 נמצא שם קובץ או ארגומנט של בקשה שמשויכים לסורק האבטחה
owasp-crs-v030001-id913101-scannerdetection 2 נמצא סוכן משתמש שמשויך לסקריפטים או ללקוח HTTP כללי
owasp-crs-v030001-id913102-scannerdetection 2 נמצא סוכן משתמש שמשויך לסורק אינטרנט או לבוט

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כברירת מחדל, בלי להגדיר את רמת הרגישות של קבוצת הכללים, Cloud Armor מעריך את כל החתימות.

CRS 3.3

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 2})

CRS 3.0

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 2})

התקפה על פרוטוקול

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל המוגדר מראש של התקפת פרוטוקול.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
Not included 1 התקפת הברחת בקשות HTTP
owasp-crs-v030301-id921110-protocolattack 1 התקפת הברחת בקשות HTTP
owasp-crs-v030301-id921120-protocolattack 1 מתקפת פיצול של תגובת HTTP
owasp-crs-v030301-id921130-protocolattack 1 מתקפת פיצול של תגובת HTTP
owasp-crs-v030301-id921140-protocolattack 1 מתקפת החדרת קוד לכותרת HTTP דרך כותרות
owasp-crs-v030301-id921150-protocolattack 1 מתקפת הזרקת כותרות HTTP באמצעות מטען ייעודי (payload) (זוהו CR/LF)
owasp-crs-v030301-id921160-protocolattack 1 מתקפת הזרקת כותרות HTTP דרך מטען ייעודי (זוהו CR/LF ושם כותרת)
owasp-crs-v030301-id921190-protocolattack 1 HTTP Splitting (CR/LF in request filename detected)
owasp-crs-v030301-id921200-protocolattack 1 מתקפת החדרת קוד ל-LDAP
owasp-crs-v030301-id921151-protocolattack 2 מתקפת הזרקת כותרות HTTP דרך מטען ייעודי (זוהו CR/LF)
owasp-crs-v030301-id921170-protocolattack 3 זיהום פרמטרים ב-HTTP

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030001-id921100-protocolattack 1 התקפת הברחת בקשות HTTP
owasp-crs-v030001-id921110-protocolattack 1 התקפת הברחת בקשות HTTP
owasp-crs-v030001-id921120-protocolattack 1 מתקפת פיצול של תגובת HTTP
owasp-crs-v030001-id921130-protocolattack 1 מתקפת פיצול של תגובת HTTP
owasp-crs-v030001-id921140-protocolattack 1 מתקפת החדרת קוד לכותרת HTTP דרך כותרות
owasp-crs-v030001-id921150-protocolattack 1 מתקפת הזרקת כותרות HTTP באמצעות מטען ייעודי (payload) (זוהו CR/LF)
owasp-crs-v030001-id921160-protocolattack 1 מתקפת הזרקת כותרות HTTP דרך מטען ייעודי (זוהו CR/LF ושם כותרת)
Not included 1 HTTP Splitting (CR/LF in request filename detected)
Not included 1 מתקפת החדרת קוד ל-LDAP
owasp-crs-v030001-id921151-protocolattack 2 מתקפת הזרקת כותרות HTTP דרך מטען ייעודי (זוהו CR/LF)
owasp-crs-v030001-id921170-protocolattack 3 זיהום פרמטרים ב-HTTP

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כברירת מחדל, בלי להגדיר את רמת הרגישות של קבוצת הכללים, Cloud Armor מעריך את כל החתימות.

CRS 3.3

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 3})

CRS 3.0

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 3})

PHP

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל ה-WAF שהוגדר מראש ב-PHP.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030301-id933100-php 1 PHP Injection Attack: PHP Open Tag Found
owasp-crs-v030301-id933110-php 1 מתקפת החדרת PHP: נמצאה העלאה של קובץ סקריפט PHP
owasp-crs-v030301-id933120-php 1 מתקפת הזרקת PHP: נמצאה הנחיית הגדרה
owasp-crs-v030301-id933130-php 1 מתקפת החדרת קוד PHP: נמצאו משתנים
owasp-crs-v030301-id933140-php 1 מתקפת החדרת קוד PHP: נמצא זרם קלט/פלט
owasp-crs-v030301-id933200-php 1 מתקפת החדרת קוד PHP: זוהה סכמת Wrapper
owasp-crs-v030301-id933150-php 1 מתקפת הזרקת PHP: נמצא שם פונקציית PHP ברמת סיכון גבוהה
owasp-crs-v030301-id933160-php 1 מתקפת החדרת קוד PHP: נמצאה בקשה להפעלת פונקציה ב-PHP ברמת סיכון גבוהה
owasp-crs-v030301-id933170-php 1 מתקפת החדרת קוד PHP: החדרת אובייקט שעבר סריאליזציה
owasp-crs-v030301-id933180-php 1 מתקפת הזרקת PHP: נמצאה בקשה להפעלת פונקציה משתנה
owasp-crs-v030301-id933210-php 1 מתקפת הזרקת PHP: נמצאה בקשה להפעלת פונקציה משתנה
owasp-crs-v030301-id933151-php 2 מתקפת החדרת קוד PHP: נמצא שם פונקציה ב-PHP בסיכון בינוני
owasp-crs-v030301-id933131-php 3 מתקפת החדרת קוד PHP: נמצאו משתנים
owasp-crs-v030301-id933161-php 3 מתקפת הזרקת PHP: נמצאה קריאה לפונקציית PHP עם ערך נמוך
owasp-crs-v030301-id933111-php 3 מתקפת החדרת PHP: נמצאה העלאה של קובץ סקריפט PHP
owasp-crs-v030301-id933190-php 3 מתקפת הזרקת קוד PHP: נמצא תג סגירה של PHP

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030001-id933100-php 1 PHP Injection Attack: PHP Open Tag Found
owasp-crs-v030001-id933110-php 1 מתקפת החדרת PHP: נמצאה העלאה של קובץ סקריפט PHP
owasp-crs-v030001-id933120-php 1 מתקפת הזרקת PHP: נמצאה הנחיית הגדרה
owasp-crs-v030001-id933130-php 1 מתקפת החדרת קוד PHP: נמצאו משתנים
owasp-crs-v030001-id933140-php 1 מתקפת החדרת קוד PHP: נמצא זרם קלט/פלט
Not included 1 מתקפת החדרת קוד PHP: זוהה סכמת Wrapper
owasp-crs-v030001-id933150-php 1 מתקפת הזרקת PHP: נמצא שם פונקציית PHP ברמת סיכון גבוהה
owasp-crs-v030001-id933160-php 1 מתקפת החדרת קוד PHP: נמצאה בקשה להפעלת פונקציה ב-PHP ברמת סיכון גבוהה
owasp-crs-v030001-id933170-php 1 מתקפת החדרת קוד PHP: החדרת אובייקט שעבר סריאליזציה
owasp-crs-v030001-id933180-php 1 מתקפת הזרקת PHP: נמצאה בקשה להפעלת פונקציה משתנה
Not included 1 מתקפת הזרקת PHP: נמצאה בקשה להפעלת פונקציה משתנה
owasp-crs-v030001-id933151-php 2 מתקפת החדרת קוד PHP: נמצא שם פונקציה ב-PHP בסיכון בינוני
owasp-crs-v030001-id933131-php 3 מתקפת החדרת קוד PHP: נמצאו משתנים
owasp-crs-v030001-id933161-php 3 מתקפת הזרקת PHP: נמצאה קריאה לפונקציית PHP עם ערך נמוך
owasp-crs-v030001-id933111-php 3 מתקפת החדרת PHP: נמצאה העלאה של קובץ סקריפט PHP
Not included 3 מתקפת הזרקת קוד PHP: נמצא תג סגירה של PHP

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כברירת מחדל, בלי להגדיר את רמת הרגישות של קבוצת הכללים, Cloud Armor מעריך את כל החתימות.

CRS 3.3

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 3})

CRS 3.0

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 3})

קיבוע סשן

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל שהוגדר מראש לתיקון סשן.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030301-id943100-sessionfixation 1 התקפה אפשרית של קיבוע סשן: הגדרת ערכי קובצי Cookie ב-HTML
owasp-crs-v030301-id943110-sessionfixation 1 התקפה אפשרית של קיבוע סשן: שם פרמטר SessionID עם מפנה מחוץ לדומיין
owasp-crs-v030301-id943120-sessionfixation 1 יכול להיות שמדובר בניסיון לביצוע מתקפת קיבוע סשן: שם פרמטר SessionID ללא מקור ההפניה (referer)

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030001-id943100-sessionfixation 1 התקפה אפשרית של קיבוע סשן: הגדרת ערכי קובצי Cookie ב-HTML
owasp-crs-v030001-id943110-sessionfixation 1 התקפה אפשרית של קיבוע סשן: שם פרמטר SessionID עם מפנה מחוץ לדומיין
owasp-crs-v030001-id943120-sessionfixation 1 יכול להיות שמדובר בניסיון לביצוע מתקפת קיבוע סשן: שם פרמטר SessionID ללא מקור ההפניה (referer)

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כל החתימות לתיקון סשן הן ברמת רגישות 1. ההגדרה הבאה פועלת בכל רמות הרגישות:

CRS 3.3

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('sessionfixation-v33-stable', {'sensitivity': 1})

CRS 3.0

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('sessionfixation-stable', {'sensitivity': 1})

התקפת Java

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל שהוגדר מראש לזיהוי מתקפות ב-Java.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030301-id944100-java 1 הרצת פקודות מרחוק: זוהה קובץ Java חשוד
owasp-crs-v030301-id944110-java 1 הרצת פקודות מרחוק: יצירת תהליך Java‏ (CVE-2017-9805)
owasp-crs-v030301-id944120-java 1 Remote Command Execution: Java serialization (CVE-2015-4852)
owasp-crs-v030301-id944130-java 1 זוהתה מחלקה חשודה של Java
owasp-crs-v030301-id944200-java 2 זוהו בייטים קסומים, סביר להניח שנעשה שימוש בסריאליזציה של Java
owasp-crs-v030301-id944210-java 2 זוהו בייטים קסומים בקידוד Base64, כנראה נעשה שימוש בסריאליזציה של Java
owasp-crs-v030301-id944240-java 2 הרצת פקודות מרחוק: סריאליזציה ב-Java‏ (CVE-2015-4852)
owasp-crs-v030301-id944250-java 2 הרצת פקודות מרחוק: זוהתה שיטת Java חשודה
owasp-crs-v030301-id944300-java 3 מחרוזת בקידוד Base64 שתואמת למילת מפתח חשודה

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
Not included 1 הרצת פקודות מרחוק: זוהה קובץ Java חשוד
Not included 1 הרצת פקודות מרחוק: יצירת תהליך Java‏ (CVE-2017-9805)
Not included 1 Remote Command Execution: Java serialization (CVE-2015-4852)
Not included 1 זוהתה מחלקה חשודה של Java
Not included 2 זוהו בייטים קסומים, סביר להניח שנעשה שימוש בסריאליזציה של Java
Not included 2 זוהו בייטים קסומים בקידוד Base64, כנראה נעשה שימוש בסריאליזציה של Java
Not included 2 הרצת פקודות מרחוק: סריאליזציה ב-Java‏ (CVE-2015-4852)
Not included 2 הרצת פקודות מרחוק: זוהתה שיטת Java חשודה
Not included 3 מחרוזת בקידוד Base64 שתואמת למילת מפתח חשודה

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כברירת מחדל, בלי להגדיר את רמת הרגישות של קבוצת הכללים, Cloud Armor מעריך את כל החתימות.

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 3})

מתקפה על NodeJS

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל המוגדר מראש של התקפות NodeJS.

החתימות הבאות של כללי WAF שהוגדרו מראש כלולות רק ב-CRS 3.3.

CRS 3.3

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030301-id934100-nodejs 1 מתקפת הזרקה ב-Node.js

CRS 3.0

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
Not included 1 מתקפת הזרקה ב-Node.js

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כל החתימות של התקפות NodeJS הן ברמת רגישות 1. ההגדרות האישיות הבאות פועלות ברמות רגישות אחרות:

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('nodejs-v33-stable', {'sensitivity': 1})

CVEs and other vulnerabilities

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל הפגיעות של React RCE, כדי לעזור לזהות את CVE-2025-55182 ולצמצם את הסיכון שלה.

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
google-mrs-v202512-id000001-rce 0 נקודת חולשה של React RCE כדי לעזור לזהות ולצמצם את הסיכון ל-CVE-2025-55182
google-mrs-v202512-id000002-rce 0 נקודת חולשה של React RCE כדי לעזור לזהות ולצמצם את הסיכון ל-CVE-2025-55182

כדי לזהות ולצמצם את הסיכון ל-CVE-2025-55182, אפשר להשתמש בביטוי הבא:

(has(request.headers['next-action']) || has(request.headers['rsc-action-id']) ||request.headers['content-type'].contains('multipart/form-data') || request.headers['content-type'].contains('application/x-www-form-urlencoded') ) && evaluatePreconfiguredWaf('cve-canary',{'sensitivity': 0, 'opt_in_rule_ids': ['google-mrs-v202512-id000001-rce', 'google-mrs-v202512-id000002-rce']})

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של כל חתימה נתמכת בכלל שהוגדר מראש בנושא פגיעות CVE Log4j RCE.

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-v030001-id044228-cve 1 כלל בסיסי שיעזור לזהות ניסיונות ניצול של CVE-2021-44228 ושל CVE-2021-45046
owasp-crs-v030001-id144228-cve 1 שיפורים ש-Google מספקת כדי לטפל ביותר ניסיונות עקיפה והסתרה
owasp-crs-v030001-id244228-cve 3 רגישות גבוהה יותר של הזיהוי כדי לזהות עוד ניסיונות עקיפה והסוואה, עם עלייה קלה בסיכון לזיהוי חיובי כוזב
owasp-crs-v030001-id344228-cve 3 הגברת הרגישות של הזיהוי כדי לזהות עוד יותר ניסיונות עקיפה והסתרה באמצעות קידוד base64, עם עלייה קלה בסיכון לזיהוי חיובי כוזב

אפשר להגדיר כלל ברמת רגישות מסוימת באמצעות evaluatePreconfiguredWaf() עם פרמטר רגישות מוגדר מראש. כברירת מחדל, בלי להגדיר את רמת הרגישות של קבוצת הכללים, Cloud Armor מעריך את כל החתימות.

רמת הרגישות ביטוי
1 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 3})

פגיעות SQLi בתוכן בפורמט JSON

בטבלה הבאה מפורטים מזהה החתימה, רמת הרגישות והתיאור של החתימה הנתמכת 942550-sqli, שמתייחסת לפגיעות שבה תוקפים זדוניים יכולים לעקוף את WAF על ידי הוספת תחביר JSON למטענים של הזרקת SQL.

מזהה חתימה (מזהה כלל) רמת הרגישות תיאור
owasp-crs-id942550-sqli 2 מזהה את כל הווקטורים של SQLi שמבוססים על JSON, כולל חתימות של SQLi שנמצאות בכתובת ה-URL

כדי לפרוס את החתימה, משתמשים בביטוי הבא:

  evaluatePreconfiguredWaf('json-sqli-canary', {'sensitivity':0, 'opt_in_rule_ids': ['owasp-crs-id942550-sqli']})
  

מומלץ גם להפעיל את sqli-v33-stable ברמת הרגישות 2 כדי לטפל באופן מלא בעקיפות של הזרקת SQL מבוססת-JSON.

מגבלות

הכללים המוגדרים מראש של חומת האש לאפליקציות אינטרנט (WAF) ב-Cloud Armor כפופים למגבלות הבאות:

  • בדרך כלל חולפות כמה דקות עד שהשינויים בכללי WAF מופצים.
  • מבין סוגי בקשות ה-HTTP עם גוף בקשה, Cloud Armor מעבד רק בקשות עם גוף. ‫Cloud Armor בודק כללים שהוגדרו מראש מול 8KB הראשונים של תוכן גוף הבקשה. מידע נוסף זמין במאמר בנושא הגבלות על בדיקת גוף הבקשה.
  • ‫Cloud Armor יכול לנתח ולהחיל כללי WAF שהוגדרו מראש על תוכן בפורמט JSON (כולל בקשות GraphQL over HTTP בפורמט תקין) כשניתוח JSON מופעל עם ערך כותרת תואם Content-Type. מידע נוסף מופיע במאמר בנושא ניתוח JSON.
  • אם יש לכם החרגה של שדה בקשה שמצורפת לכלל WAF שהוגדר מראש, אתם לא יכולים להשתמש בפעולה allow. בקשות שתואמות לחריג מאושרות באופן אוטומטי.

המאמרים הבאים