Azure OWASP

Hernan 0 Points de réputation
2025-02-12T19:27:34.58+00:00

Since yesterday, some of our processes have started being blocked by the OWASP rule 920470 - "Illegal Content-Type header". However, we haven’t made any changes to our site.

How can we determine the reason this rule is blocking? The logs do not show details of the blocked header, only that the rule triggers the block.

Has there been any recent change?

Azure
Azure
Plateforme et infrastructure de cloud computing pour la génération, le déploiement et la gestion d’applications et de services à travers un réseau mondial de centres de données gérés par Microsoft.
397 questions
0 commentaires Aucun commentaire
{count} votes

1 réponse

Trier par : Le plus utile
  1. Vallepu Venkateswarlu 475 Points de réputation Fournisseur Microsoft
    2025-02-21T08:57:08.5066667+00:00

    Hi @Hernan

    Bienvenue sur la plateforme Microsoft Q&A.

    Merci d’avoir pris contact avec nous, j’espère que vous allez bien.

    La règle OWASP 920470 – En-tête Content-Type illégal bloque les requêtes lorsque le trafic correspond à un en-tête Content-Type mal formé, non standard ou potentiellement malveillant. Elle fait partie de REQUEST-920-PROTOCOL-ENFORCEMENT dans OWASP 3.2.

    Exemple : La méthode POST ci-dessous utilise un Content-Type contenant des caractères spéciaux (💥), qui ne sont pas autorisés.

    
        curl -X POST "http://20.x.x.38" \
    
        -H "Host: venkat-app-ecfjfjfjfjf.eagjgjgia-01.azurewebsites.net" \
    
        -H "Content-Type: application/💥illegal" \
    
        -d "test_payload"
    
    

    Sortie

    Image de l’utilisateur

    Le format regex attendu pour Content-Type (selon OWASP 3.2) est :

    Pattern match ^[\w\d/\.\-\+]+(?:\s?;\s?(?:boundary|charset)\s?=\s?['"\w\d\.\-]+)?$ at REQUEST_HEADERS:content-type.

    Comment pouvons-nous déterminer la raison pour laquelle cette règle bloque ? Les journaux ne montrent pas les détails de l'en-tête bloqué, seulement que la règle déclenche le blocage.

    Pour vérifier les journaux détaillés expliquant pourquoi l'ID de règle 920470 – Illegal Content-Type header est déclenché, utilisez la requête KQL ci-dessous dans Log Analytics. Elle affichera une sortie détaillée avec toutes les raisons clairement.

    AzureDiagnostics
    | where ResourceType == "APPLICATIONGATEWAYS"
    | where action_s == "Blocked"
    | where ruleId_s == "920470"
    | project TimeGenerated,Category,OperationName,Message,ruleId_s,action_s,details_message_s,details_data_s,requestUri_s
    
    

    Sortie
    eaf0k90[1]

    Vous pouvez également surveiller les métriques en naviguant vers Application Gateway > Insights > Afficher les métriques détaillées > Trafic.

    enter image description here

    Si vous souhaitez autoriser le trafic avec l’en-tête Content-Type illégal au lieu de le bloquer, vous pouvez modifier l’action de l’ID de règle de Block à Log, afin que tout le trafic soit autorisé par défaut.

    enter image description here

    Référence :** https://learn.microsoft.com/en-us/azure/web-application-firewall/ag/web-application-firewall-troubleshoot#fixing-false-positives

    J’espère que cela vous aidera à résoudre votre problème.


    Pensez à fermer le fil de discussion en cliquant sur "Accepter la réponse" lorsque l’information fournie vous aide, car cela peut être bénéfique pour d’autres membres de la communauté.

    Je traduis ma réponse de l’anglais au français. Veuillez excuser toute erreur grammaticale dans ma réponse.

    0 commentaires Aucun commentaire

Votre réponse

Les réponses peuvent être marquées comme réponses acceptées par l’auteur de la question, ce qui aide les utilisateurs à savoir que la réponse a résolu le problème de l’auteur.