Delen via


DrS- en CRS-regelgroepen en -regels voor Web Application Firewall

De door Azure beheerde standaardregelset (DRS) in de Application Gateway Web Application Firewall (WAF) beschermt webtoepassingen actief tegen veelvoorkomende beveiligingsproblemen en aanvallen. Deze regelsets, beheerd door Azure, ontvangen zo nodig updates om nieuwe aanvalshandtekeningen te beschermen. De standaardregelset bevat ook de regels voor microsoft Threat Intelligence Collection. Het Microsoft Intelligence-team werkt samen aan het schrijven van deze regels, waardoor verbeterde dekking, specifieke patches voor beveiligingsproblemen en verbeterde fout-positieve reductie mogelijk zijn.

U kunt ook regels gebruiken die zijn gedefinieerd op basis van de OWASP-kernregelset 3.2 (CRS 3.2).

U kunt regels afzonderlijk uitschakelen of specifieke acties instellen voor elke regel. Dit artikel bevat de huidige regels en regelsets die beschikbaar zijn. Als voor een gepubliceerde regelset een update is vereist, wordt deze hier beschreven.

Notitie

Wanneer u een versie van een regelset wijzigt in een WAF-beleid, worden bestaande aanpassingen die u in uw regelset hebt aangebracht, opnieuw ingesteld op de standaardwaarden voor de nieuwe regelset. Zie: De versie van de regelset bijwerken of wijzigen.

Standaardregelset 2.1

Standaardregelset (DRS) 2.1 is gebaseerd op het Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2 en bevat aanvullende eigen beschermingsregels ontwikkeld door het Microsoft Threat Intelligence-team, evenals updates van signaturen om fout-positieven te verminderen. Het biedt ook ondersteuning voor transformaties die verder gaan dan alleen URL-decodering.

DRS 2.1 biedt een nieuwe engine en nieuwe regelsets die bescherming bieden tegen Java-injecties, een eerste set controles voor het uploaden van bestanden en minder fout-positieven in vergelijking met CRS-versies. U kunt regels ook aanpassen aan uw behoeften. Meer informatie over de nieuwe Azure WAF-engine.

DRS 2.1 bevat 17 regelgroepen, zoals wordt weergegeven in de volgende tabel. Elke groep bevat meerdere regels en u kunt het gedrag voor afzonderlijke regels, regelgroepen of hele regelset aanpassen.

Bedreigingstype Naam van regelgroep
Algemeen Algemeen
Vergrendelingsmethoden (PUT, PATCH) METHODE AFDWINGEN
Problemen met protocol en codering PROTOCOLHANDHAVING
Koptekstinjectie, verzoeksmokkel en responsopdeling PROTOCOL-AANVAL
Bestands- en padaanvallen LFI
RFI-aanvallen (Remote File Inclusion) RFI
Aanvallen met externe code-uitvoering RCE
PHP-injectieaanvallen PHP
JS-aanvallen op knooppunten NodeJS
Scriptaanvallen op meerdere sites XSS
SQL-injectieaanvallen SQLI
Sessiefixatieaanvallen SESSIE-FIXATIE
JAVA-aanvallen SESSION-JAVA
Web Shell-aanvallen (MS) MS-ThreatIntel-WebShells
AppSec-aanvallen (MS) MS-ThreatIntel-AppSec
SQL-injectieaanvallen (MS) MS-ThreatIntel-SQLI
CVE-aanvallen (MS) MS-ThreatIntel-CVE's

Richtlijnen voor het afstemmen van DRS 2.1

Gebruik de volgende richtlijnen om WAF af te stemmen terwijl u aan de slag gaat met DRS 2.1 op Application Gateway WAF:

Regel-id Regelgroep Beschrijving Aanbeveling
942110 SQLI SQL-injectieaanval: Veelvoorkomende injectietests gedetecteerd Schakel regel 942110 uit, vervangen door MSTIC-regel 99031001
942150 SQLI SQL-injectieaanval Regel 942150 uitschakelen, vervangen door MSTIC-regel 99031003
942260 SQLI Detecteert het omzeilen van eenvoudige SQL-verificatiepogingen 2/3 Regel 942260 uitschakelen, vervangen door MSTIC-regel 99031004
942430 SQLI Beperkte anomaliedetectie van SQL-tekens (args): aantal speciale tekens overschreden (12) Schakel regel 942430 uit, omdat deze te veel vals-positieven veroorzaakt.
942440 SQLI SQL-opmerkingenreeks gedetecteerd Regel 942440 uitschakelen, vervangen door MSTIC-regel 99031002
99005006 MS-ThreatIntel-WebShells Spring4Shell-interactie poging De regel ingeschakeld houden om te beschermen tegen de SpringShell-kwetsbaarheid.
99001014 MS-ThreatIntel-CVE's Poging tot Spring Cloud-routing-expressie-injectie CVE-2022-22963 De regel ingeschakeld houden om te beschermen tegen de SpringShell-kwetsbaarheid.
99001015 MS-ThreatIntel-WebShells Poging tot het misbruiken van onveilige Spring Framework-klasseobjecten CVE-2022-22965 De regel ingeschakeld houden om tegen de SpringShell-kwetsbaarheid te beschermen.
99001016 MS-ThreatIntel-WebShells Poging tot injectie in Spring Cloud Gateway Actuator CVE-2022-22947 De regel ingeschakeld houden om te beschermen tegen de SpringShell-kwetsbaarheid
99001017 MS-ThreatIntel-CVE's Poging tot exploitatie van Apache Struts-bestandsupload CVE-2023-50164 Stel de actie in op Blokkeren om een kwetsbaarheid in Apache Struts te voorkomen. Anomaliescore wordt niet ondersteund voor deze regel

Basisregelset 3.2

De aanbevolen beheerde regelset is de standaardregelset 2.1, waarvan de basislijn is ingesteld voor het Open Web Application Security Project (OWASP) Core Rule Set (CRS) 3.3.2 en bevat aanvullende eigen beveiligingsregels die zijn ontwikkeld door het Microsoft Threat Intelligence-team en updates voor handtekeningen om fout-positieven te verminderen. Als alternatief voor DRS 2.1 kunt u CRS 3.2 gebruiken die is gebaseerd op versie OWASP CRS 3.2.0.

CRS 3.2 bevat 14 regelgroepen, zoals wordt weergegeven in de volgende tabel. Elke groep bevat meerdere regels, die kunnen worden uitgeschakeld.

Notitie

CRS 3.2 is alleen beschikbaar op de WAF_v2 SKU. Omdat CRS 3.2 wordt uitgevoerd op de nieuwe Azure WAF-engine, kunt u geen downgrade uitvoeren naar CRS 3.1 of eerder. Neem contact op met de ondersteuning van Azure als u een downgrade wilt uitvoeren.

Naam van regelgroep Bedreigingstype
Algemeen Algemeen
Nieuwe en bekende CVE's Bekende CVE's
Vergrendelingsmethoden (PUT, PATCH) REQUEST-911-METHOD-ENFORCEMENT
Poort- en omgevingsscanners REQUEST-913-SCANNER-DETECTION
Problemen met protocol en codering REQUEST-920-PROTOCOL-ENFORCEMENT
Koptekstinjectie, aanvraagsmokkel en antwoord splitsen REQUEST-921-PROTOCOL-ATTACK
Bestands- en padaanvallen REQUEST-930-TOEPASSINGSAANVAL-LFI
RFI-aanvallen (Remote File Inclusion) VERZOEK-931-TOEPASSINGSAANVAL-RFI
Aanvallen op externe code-uitvoering REQUEST-932-APPLICATION-ATTACK-RCE
PHP-injectieaanvallen REQUEST-933-APPLICATION-ATTACK-PHP
Scriptaanvallen op meerdere sites REQUEST-941-APPLICATION-ATTACK-XSS
SQL-injectieaanvallen REQUEST-942-APPLICATION-ATTACK-SQLI
Sessiefixatieaanvallen VERZOEK-943-APPLICATIE-AANVAL-SESSIE-FIXATIE
JAVA-aanvallen REQUEST-944-APPLICATION-ATTACK-JAVA

Afstemming van beheerde regelsets

Zowel DRS als CRS zijn standaard ingeschakeld in de detectiemodus in uw WAF-beleid. U kunt afzonderlijke regels in de beheerde regelset uitschakelen of inschakelen om te voldoen aan uw toepassingsvereisten. U kunt ook specifieke acties per regel instellen. De DRS/CRS ondersteunt handelingen voor blok-, logboek- en anomaliescores. De Bot Manager-regelset ondersteunt de acties toestaan, blokkeren en logboeken.

Soms moet u bepaalde aanvraagkenmerken weglaten uit een WAF-evaluatie. Een bekend voorbeeld is door Active Directory ingevoegde tokens die worden gebruikt voor verificatie. U kunt uitsluitingen zo configureren dat deze van toepassing zijn wanneer specifieke WAF-regels worden geëvalueerd of om globaal toe te passen op de evaluatie van alle WAF-regels. Uitsluitingsregels zijn van toepassing op uw hele webtoepassing. Zie Web Application Firewall (WAF) met application gateway-uitsluitingslijsten voor meer informatie.

DRS versie 2.1/CRS versie 3.2 en hoger maakt standaard gebruik van anomaliescores wanneer een aanvraag overeenkomt met een regel. CRS 3.1 en lager blokkeert standaard overeenkomende aanvragen. Daarnaast kunnen aangepaste regels worden geconfigureerd in hetzelfde WAF-beleid als u een van de vooraf geconfigureerde regels in de basisregelset wilt omzeilen.

Aangepaste regels worden altijd toegepast voordat regels in de basisregelset worden geëvalueerd. Als een aanvraag overeenkomt met een aangepaste regel, wordt de bijbehorende regelactie toegepast. De aanvraag wordt geblokkeerd of doorgegeven aan de back-end. Er worden geen andere aangepaste regels of regels in de basisregelset verwerkt.

Afwijkingsscore

Wanneer u CRS of DRS 2.1 en hoger gebruikt, is uw WAF standaard geconfigureerd voor het gebruik van anomaliescores. Verkeer dat overeenkomt met een regel wordt niet onmiddellijk geblokkeerd, zelfs niet wanneer uw WAF zich in de preventiemodus bevindt. In plaats daarvan definiëren de OWASP-regelsets een ernst voor elke regel: Kritiek, Fout, Waarschuwing of Kennisgeving. De ernst is van invloed op een numerieke waarde voor de aanvraag, die de anomaliescore wordt genoemd:

Ernst van regel Bijdrage van waarde aan de anomaliescore
Kritiek 5
Error 4
Waarschuwing 3
Opmerking 2

Als de anomaliescore 5 of hoger is en de WAF zich in de preventiemodus bevindt, wordt de aanvraag geblokkeerd. Als de anomaliescore 5 of hoger is en de WAF zich in de detectiemodus bevindt, wordt de aanvraag geregistreerd, maar niet geblokkeerd.

Bijvoorbeeld, een enkele kritieke regelovereenkomst is voldoende voor de WAF om een verzoek te blokkeren wanneer deze in preventiemodus is, omdat de totale anomaliescore 5 bedraagt. Echter, één waarschuwingsregel vergroot de anomaliescore slechts met 3, wat op zichzelf niet voldoende is om het verkeer te blokkeren. Wanneer een anomalieregel wordt geactiveerd, wordt een overeenkomstige actie weergegeven in de logs. Als de anomaliescore 5 of hoger is, is er een afzonderlijke regel geactiveerd met de actie Geblokkeerd of Gedetecteerd, afhankelijk van of het WAF-beleid zich in de preventie- of detectiemodus bevindt. Voor meer informatie, zie modus Anomaliescore.

Paranoianiveau

Elke regel is toegewezen in een specifiek Paranoia Level (PL). Regels die zijn geconfigureerd in Paranoia Level 1 (PL1) zijn minder agressief en veroorzaken nauwelijks een false positive. Ze bieden basisbeveiliging met weinig noodzaak tot fijne afstemming. Regels in PL2 detecteren meer aanvallen, maar het is te verwachten dat ze vals-positieven activeren die fijn afgestemd moeten worden.

Standaard zijn DRS 2.1- en CRS 3.2-regelversies vooraf geconfigureerd in Paranoia Niveau 2, inclusief regels die zijn toegewezen in zowel PL1 als in PL2. Als u WAF uitsluitend wilt gebruiken met PL1, kunt u alle of alle PL2-regels uitschakelen of hun actie wijzigen in 'logboek'. PL3 en PL4 worden momenteel niet ondersteund in Azure WAF.

Notitie

CRS 3.2-regelset bevat regels in PL3 en PL4, maar deze regels zijn altijd inactief en kunnen niet worden ingeschakeld, ongeacht hun geconfigureerde status of actie.

Versie van regelset bijwerken of wijzigen

Als u een upgrade uitvoert of een nieuwe versie van de regelset toewijst en bestaande regeloverschrijvingen en uitsluitingen wilt behouden, wordt u aangeraden PowerShell, CLI, REST API of een sjabloon te gebruiken om wijzigingen in de regelsetversie aan te brengen. Een nieuwe versie van een regelset kan nieuwere regels, extra regelgroepen bevatten en kan updates hebben voor bestaande handtekeningen om betere beveiliging af te dwingen en fout-positieven te verminderen. Het is raadzaam om wijzigingen in een testomgeving te valideren, indien nodig af te stemmen en vervolgens in een productieomgeving te implementeren.

Notitie

Als u Azure Portal gebruikt om een nieuwe beheerde regelset toe te wijzen aan een WAF-beleid, worden alle vorige aanpassingen van de bestaande beheerde regelset, zoals regelstatus, regelacties en uitsluitingen op regelniveau, opnieuw ingesteld op de standaardwaarden van de nieuwe beheerde regelset. Aangepaste regels, beleidsinstellingen en globale uitsluitingen blijven echter ongewijzigd tijdens de toewijzing van de nieuwe regelset. U moet regeloverschrijvingen opnieuw definiëren en wijzigingen valideren voordat u in een productieomgeving implementeert.

OWASP CRS 3.1

CRS 3.1 bevat 14 regelgroepen, zoals wordt weergegeven in de volgende tabel. Elke groep bevat meerdere regels, die kunnen worden uitgeschakeld. De regelset is gebaseerd op versie OWASP CRS 3.1.1.

Notitie

CRS 3.1 is alleen beschikbaar op de WAF_v2 SKU.

Naam van regelgroep Beschrijving
Algemeen Algemene groep
BEKENDE CVE's Hulp bij het detecteren van nieuwe en bekende CVE's
REQUEST-911-METHOD-ENFORCEMENT Vergrendelingsmethoden (PUT, PATCH)
AANVRAAG-913-SCANNER-DETECTIE Bescherming tegen poort- en omgevingsscanners
REQUEST-920-PROTOCOL-ENFORCEMENT Beveiliging tegen protocol- en coderingsproblemen
REQUEST-921-PROTOCOL-ATTACK Bescherm tegen koptekstinjectie, aanvraagsmokkel en antwoordsplitsing
REQUEST-930-APPLICATION-ATTACK-LFI Beveiligen tegen bestands- en padaanvallen
REQUEST-931-APPLICATION-ATTACK-RFI Beveiligen tegen RFI-aanvallen (Remote File Inclusion)
REQUEST-932-APPLICATION-ATTACK-RCE Opnieuw aanvallen op uitvoering van externe code beveiligen
REQUEST-933-APPLICATION-ATTACK-PHP Bescherming tegen PHP-injectieaanvallen
REQUEST-941-APPLICATION-ATTACK-XSS Beveiligen tegen aanvallen met scripts op meerdere sites
REQUEST-942-APPLICATION-ATTACK-SQLI Bescherming tegen SQL-injectieaanvallen
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION Bescherming tegen sessiefixatie-aanvallen
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA Beveiligen tegen JAVA-aanvallen

Bot Manager 1.0

De regelset Bot Manager 1.0 biedt bescherming tegen schadelijke bots en detectie van goede bots. De regels bieden gedetailleerde controle over bots die door WAF worden gedetecteerd door botverkeer te categoriseren als goed, slecht of onbekend bots.

Regelgroep Beschrijving
BadBots Beschermen tegen slechte bots
GoodBots Goede bots identificeren
UnknownBots Onbekende bots identificeren

Bot Manager 1.1

De regelset Bot Manager 1.1 is een verbetering van bot manager 1.0-regelset. Het biedt verbeterde bescherming tegen schadelijke bots en verhoogt de detectie van goede bots.

Regelgroep Beschrijving
BadBots Beschermen tegen slechte bots
GoodBots Goede bots identificeren
UnknownBots Onbekende bots identificeren

De volgende regelgroepen en -regels zijn beschikbaar bij het gebruik van Web Application Firewall in Application Gateway.

2.1 regelsets

Algemeen

Regel-id Ernst van anomalie score Paranoianiveau Beschrijving
200002 Kritiek - 5 PL1 Kan de aangevraagde inhoud niet parseren
200003 Kritiek - 5 PL1 De body van het multipart-verzoek heeft strikte validatie niet doorstaan

METHODE AFDWINGEN

Regel-id Ernst van de anomalie-score Paranoianiveau Beschrijving
911100 Kritiek - 5 PL1 Methode is niet toegestaan door beleid

PROTOCOL-ENFORCEMENT

Regel-id Anomaliescore ernst Paranoianiveau Beschrijving
920100 Kennisgeving - 2 PL1 Ongeldige HTTP-aanvraagregel
920120 Kritiek - 5 PL1 Poging tot bypass van meerdere onderdelen/formuliergegevens
920121 Kritiek - 5 PL2 Poging tot bypass van meerdere onderdelen/formuliergegevens
920160 Kritiek - 5 PL1 HTTP-header voor inhoudslengte is niet numeriek
920170 Kritiek - 5 PL1 GET- of HEAD-aanvraag met inhoud
920171 Kritiek - 5 PL1 GET- of HEAD-aanvraag met Transfer-Encoding
920180 Kennisgeving - 2 PL1 POST-aanvraag mist de Content-Length-header
920181 Waarschuwing - 3 PL1 Headers voor inhoudslengte en overdrachtscodering zijn aanwezig 99001003
920190 Waarschuwing - 3 PL1 Bereik: Ongeldige laatste bytewaarde
920200 Waarschuwing - 3 PL2 Bereik: Te veel velden (6 of meer)
920201 Waarschuwing - 3 PL2 Limiet: Te veel velden voor pdf-aanvraag (35 of meer)
920210 Kritiek - 5 PL1 Meerdere/conflicterende verbindingsheadergegevens gevonden
920220 Waarschuwing - 3 PL1 Poging tot misbruik van URL-codering voor een aanval
920230 Waarschuwing - 3 PL2 Meerdere URL-codering gedetecteerd
920240 Waarschuwing - 3 PL1 Poging tot misbruik van URL-coderingaanval
920260 Waarschuwing - 3 PL1 Aanvalspoging misbruik van Unicode volle/halve breedte
920270 Fout - 4 PL1 Ongeldig teken in aanvraag (nul-teken)
920271 Kritiek - 5 PL2 Ongeldig teken in aanvraag (niet-afdrukbare tekens)
920280 Waarschuwing - 3 PL1 Er ontbreekt een hostheader in de aanvraag
920290 Waarschuwing - 3 PL1 Lege Host Header
920300 Kennisgeving - 2 PL2 Aanvraag voor het ontbreken van een acceptheader
920310 Kennisgeving - 2 PL1 Aanvraag heeft een lege Accept-header
920311 Kennisgeving - 2 PL1 Verzoek heeft een lege accept-header
920320 Kennisgeving - 2 PL2 Header van gebruikersagent ontbreekt
920330 Kennisgeving - 2 PL1 Lege header van gebruikersagent
920340 Kennisgeving - 2 PL1 Aanvraag met inhoud, maar Content-Type koptekst ontbreekt
920341 Kritiek - 5 PL1 Voor een aanvraag met inhoud is de Content-Type-header vereist.
920350 Waarschuwing - 3 PL1 Hostheader is een numeriek IP-adres
920420 Kritiek - 5 PL1 Het aanvragen van inhoudstypes is niet toegestaan door het beleid.
920430 Kritiek - 5 PL1 Http-protocolversie is niet toegestaan door beleid
920440 Kritiek - 5 PL1 Url-bestandsextensie wordt beperkt door beleid
920450 Kritiek - 5 PL1 HTTP-header wordt beperkt door beleid
920470 Kritiek - 5 PL1 Ongeldige header van inhoudstype
920480 Kritiek - 5 PL1 Het verzoek om charsets voor inhoudstype is niet toegestaan door het beleid.
920500 Kritiek - 5 PL1 Poging om toegang te krijgen tot een back-up- of werkbestand

PROTOCOLAANVAL

Regel-id Ernst van anomalie score Paranoianiveau Beschrijving
921110 Kritiek - 5 PL1 HTTP-aanvraagsmokkelaanval
921120 Kritiek - 5 PL1 HTTP-respons splitsingsaanval
921130 Kritiek - 5 PL1 HTTP-respons splitsingsaanval
921140 Kritiek - 5 PL1 HTTP-headerinjectieaanval via headers
921150 Kritiek - 5 PL1 HTTP-header injectieaanval via payload (CR/LF gedetecteerd)
921151 Kritiek - 5 PL2 HTTP-headerinjectie aanval via payload (CR/LF gedetecteerd)
921160 Kritiek - 5 PL1 HTTP-headerinjectie-aanval via payload (CR/LF en naam van de header gedetecteerd)
921190 Kritiek - 5 PL1 HTTP-splitsing (CR/LF in aanvraagbestand gedetecteerd)
921200 Kritiek - 5 PL1 LDAP-injectieaanval

LFI - Lokale bestandsopname

Regel-id Ernst van de anomaliescore Paranoianiveau Beschrijving
930100 Kritiek - 5 PL1 Pad omleidingsaanval (/../)
930110 Kritiek - 5 PL1 Pad doorkruisingsaanval (/.. /)
930120 Kritiek - 5 PL1 Poging tot toegang tot besturingssysteembestand
930130 Kritiek - 5 PL1 Poging tot beperkte bestandstoegang

RFI - Externe bestandsopname

Regel-id Ernst van anomaliescore Paranoianiveau Beschrijving
931100 Kritiek - 5 PL1 Mogelijke RFI-aanval (Remote File Inclusion): URL-parameter met behulp van IP-adres
931110 Kritiek - 5 PL1 Mogelijke RFI-aanval (Remote File Inclusion): Veelvoorkomende kwetsbare RFI-parameternaam gebruikt met URL-payload.
931120 Kritiek - 5 PL1 Mogelijke RFI-aanval (Remote File Inclusion): gebruikte URL-payload met vraagteken (?)
931130 Kritiek - 5 PL1 Mogelijke RFI-aanval (Remote File Inclusion): Referentie/Link naar Externe Domeinen

RCE - Uitvoering van extern commando

Regel-id Ernst van de anomalie score Paranoianiveau Beschrijving
932100 Kritiek - 5 PL1 Uitvoering van op afstand uitgevoerde opdracht: Unix-opdrachtinjectie
932105 Kritiek - 5 PL1 Uitvoering van externe opdracht: Unix commando-injectie
932110 Kritiek - 5 PL1 Uitvoering van opdracht op afstand: Windows-opdrachtinjectie
932115 Kritiek - 5 PL1 Uitvoering van commando's op afstand: Windows-commando-injectie
932120 Kritiek - 5 PL1 Uitvoering van externe opdracht: Windows PowerShell-opdracht gevonden
932130 Kritiek - 5 PL1 Uitvoering van externe opdracht: Beveiligingsprobleem met Unix Shell Expression of Confluence (CVE-2022-26134) gevonden
932140 Kritiek - 5 PL1 Uitvoering van externe opdracht: Windows FOR/IF-opdracht gevonden
932150 Kritiek - 5 PL1 Uitvoering van externe opdracht: directe uitvoering van Unix-opdrachten
932160 Kritiek - 5 PL1 Uitvoering van externe opdracht: Unix Shell-code gevonden
932170 Kritiek - 5 PL1 Uitvoering van externe opdracht: Shellshock (CVE-2014-6271)
932171 Kritiek - 5 PL1 Uitvoering van externe opdracht: Shellshock (CVE-2014-6271)
932180 Kritiek - 5 PL1 Poging tot uploaden van beperkte bestanden

PHP-aanvallen

Regel-id Ernst van anomalie score Paranoianiveau Beschrijving
933100 Kritiek - 5 PL1 PHP-injectieaanval: openen/sluiten tag gevonden
933110 Kritiek - 5 PL1 PHP-injectie aanval: Upload van PHP-scriptbestand gevonden
933120 Kritiek - 5 PL1 PHP-injectieaanval: configuratierichtlijn gevonden
933130 Kritiek - 5 PL1 PHP-injectieaanval: variabelen gevonden
933140 Kritiek - 5 PL1 PHP-injectieaanval: I/O Stream gevonden
933150 Kritiek - 5 PL1 PHP-injectieaanval: naam van php-functie met hoog risico gevonden
933151 Kritiek - 5 PL2 PHP-injectieaanval: naam van php-functie met gemiddeld risico gevonden
933160 Kritiek - 5 PL1 PHP-injectieaanval: aanroep van de PHP-functie met een hoog risico gevonden
933170 Kritiek - 5 PL1 PHP-injectieaanval: geserialiseerde objectinjectie
933180 Kritiek - 5 PL1 PHP-injectieaanval: variabele functieaanroep gevonden
933200 Kritiek - 5 PL1 PHP-injectieaanval: Wrapper-schema gedetecteerd
933210 Kritiek - 5 PL1 PHP-injectieaanval: variabele functieaanroep gevonden

Node.js-aanvallen

Regel-id Ernst van de anomalie score Paranoianiveau Beschrijving
934100 Kritiek - 5 PL1 Node.js-injectieaanval

XSS - Script uitvoeren op meerdere sites

Regel-id De ernst van de anomalie score Paranoianiveau Beschrijving
941100 Kritiek - 5 PL1 XSS-aanval gedetecteerd via libinjection
941101 Kritiek - 5 PL2 XSS-aanval gedetecteerd via libinjection.
Deze regel detecteert aanvragen met een referer-header
941110 Kritiek - 5 PL1 XSS-Filter - Categorie 1: Script Tag Vector
941120 Kritiek - 5 PL1 XSS Filter - Categorie 2: Eventhandler Vector
941130 Kritiek - 5 PL1 XSS-filter - categorie 3: kenmerkvector
941140 Kritiek - 5 PL1 XSS-filter - Categorie 4: JavaScript-URI-vector
941150 Kritiek - 5 PL2 XSS-filter - categorie 5: niet-toegestane HTML-kenmerken
941160 Kritiek - 5 PL1 NoScript XSS InjectionChecker: HTML-injectie
941170 Kritiek - 5 PL1 NoScript XSS InjectionChecker: kenmerkinjectie
941180 Kritiek - 5 PL1 Trefwoorden voor knooppuntvalidatielijst
941190 Kritiek - 5 PL1 XSS met stijlbladen
941200 Kritiek - 5 PL1 XSS met VML-frames
941210 Kritiek - 5 PL1 XSS met verborgen JavaScript
941220 Kritiek - 5 PL1 XSS met verborgen VB-script
941230 Kritiek - 5 PL1 XSS met de 'embed' tag
941240 Kritiek - 5 PL1 XSS met het kenmerk 'import' of 'implementation'
941250 Kritiek - 5 PL1 IE XSS-filters - Aanval gedetecteerd
941260 Kritiek - 5 PL1 XSS met behulp van metatag
941270 Kritiek - 5 PL1 XSS gebruikmakend van 'link' href
941280 Kritiek - 5 PL1 XSS met behulp van de tag Base
941290 Kritiek - 5 PL1 XSS met de tag 'applet'
941300 Kritiek - 5 PL1 XSS met behulp van objecttag
941310 Kritiek - 5 PL1 US-ASCII Malformed Encoding XSS Filter - Aanval gedetecteerd
941320 Kritiek - 5 PL2 Mogelijke XSS-aanval gedetecteerd - HTML-taghandler
941330 Kritiek - 5 PL2 IE XSS-filters - Aanval gedetecteerd
941340 Kritiek - 5 PL2 IE XSS-filters - Aanval gedetecteerd
941350 Kritiek - 5 PL1 UTF-7 Encoding Internet Explorer XSS - Detectie van aanval
941360 Kritiek - 5 PL1 JavaScript-verdoofing gedetecteerd
941370 Kritiek - 5 PL1 Globale JavaScript-variabele gevonden
941380 Kritiek - 5 PL2 Sjablooninjectie aan de clientzijde van AngularJS gedetecteerd

SQLI - SQL-injectie

Regel-id Ernst van anomalie score Paranoianiveau Beschrijving
942100 Kritiek - 5 PL1 SQL-injectieaanval gedetecteerd via libinjection
942110 Waarschuwing - 3 PL2 SQL-injectieaanval: Veelvoorkomende injectietests gedetecteerd
942120 Kritiek - 5 PL2 SQL-injectieaanval: SQL-operator gedetecteerd
942130 Kritiek - 5 PL2 SQL-injectieaanval: SQL Tautology gedetecteerd
942140 Kritiek - 5 PL1 SQL-injectieaanval: Veelvoorkomende DB-namen gedetecteerd
942150 Kritiek - 5 PL2 SQL-injectieaanval
942160 Kritiek - 5 PL1 Detecteert blinde sqli-tests met behulp van sleep() of benchmark()
942170 Kritiek - 5 PL1 Detecteert SQL-benchmark- en sleep-aanvallen, inclusief voorwaardelijke query's.
942180 Kritiek - 5 PL2 Detecteert eenvoudige SQL-verificatie-bypasspogingen 1/3
942190 Kritiek - 5 PL1 Detecteert het uitvoeren van MSSQL-code en het verzamelen van gegevens
942200 Kritiek - 5 PL2 Detecteert MySQL comment-/space-obfuscated injecties en backtick-beëindiging
942210 Kritiek - 5 PL2 Detecteert gekoppelde SQL-injectiepogingen 1/2
942220 Kritiek - 5 PL1 Op zoek naar overloopaanvallen voor gehele getallen, deze worden overgenomen van skipfish, behalve 3.0.0073850720072007e-308 is de "magic number" crash
942230 Kritiek - 5 PL1 Detecteert voorwaardelijke SQL-injectiepogingen
942240 Kritiek - 5 PL1 Detecteert mySQL charset-switch en MSSQL DoS-pogingen
942250 Kritiek - 5 PL1 Detecteert MATCH AGAINST, MERGE en EXECUTE IMMEDIATE injecties
942260 Kritiek - 5 PL2 Detecteert het omzeilen van eenvoudige SQL-verificatiepogingen 2/3
942270 Kritiek - 5 PL1 Op zoek naar eenvoudige SQL-injectie. Algemene aanvalsreeks voor mysql, oracle en andere
942280 Kritiek - 5 PL1 Detecteert Postgres pg_sleep-injectie, aanvallen met wachttijdvertraging en pogingen om de database uit te schakelen
942290 Kritiek - 5 PL1 Zoekt eenvoudige MongoDB SQL-injectiepogingen
942300 Kritiek - 5 PL2 Detecteert MySQL-opmerkingen, -voorwaarden en ch(a)r-injecties
942310 Kritiek - 5 PL2 Detecteert gekoppelde SQL-injectiepogingen 2/2
942320 Kritiek - 5 PL1 Detecteert opgeslagen procedure/functie-injecties van MySQL en PostgreSQL
942330 Kritiek - 5 PL2 Detecteert klassieke SQL-injectieaanvallen 1/2
942340 Kritiek - 5 PL2 Detecteert het omzeilen van eenvoudige SQL-verificatiepogingen 3/3
942350 Kritiek - 5 PL1 Detecteert MySQL UDF-injectie en andere pogingen tot manipulatie van gegevens/structuur
942360 Kritiek - 5 PL1 Detecteert samengestelde SQL-injectie en SQLLFI-pogingen
942361 Kritiek - 5 PL2 Detecteert eenvoudige SQL-injectie op basis van trefwoorden wijzigen of samenvoegen
942370 Kritiek - 5 PL2 Detecteert klassieke SQL-injectieprobings 2/2
942380 Kritiek - 5 PL2 SQL-injectieaanval
942390 Kritiek - 5 PL2 SQL-injectieaanval
942400 Kritiek - 5 PL2 SQL-injectieaanval
942410 Kritiek - 5 PL2 SQL-injectieaanval
942430 Waarschuwing - 3 PL2 Beperkte anomaliedetectie van SQL-tekens (args): aantal speciale tekens overschreden (12)
942440 Kritiek - 5 PL2 SQL-opmerkingenreeks gedetecteerd
942450 Kritiek - 5 PL2 Geïdentificeerde SQL Hex-codering
942470 Kritiek - 5 PL2 SQL-injectieaanval
942480 Kritiek - 5 PL2 SQL-injectieaanval
942500 Kritiek - 5 PL1 MySQL-in-line opmerking gedetecteerd
942510 Kritiek - 5 PL2 SQLi-bypasspoging met enkel aanhalingstekens of backticks gedetecteerd

Sessie-fixatie

Regel-id Ernst van anomalie score Paranoianiveau Beschrijving
943100 Kritiek - 5 PL1 Mogelijke sessiefixatieaanval: Cookiewaarden instellen in HTML
943110 Kritiek - 5 PL1 Mogelijke sessiefixatie-aanval: Naam van sessie-ID-parameter met referrer van het externe domein
943120 Kritiek - 5 PL1 Mogelijke sessiefixatie-aanval: Naam van sessie-id-parameter zonder verwijzing

JAVA-aanvallen

Regel-id Ernst anomaliescore Paranoianiveau Beschrijving
944100 Kritiek - 5 PL1 Uitvoering van externe opdrachten: Apache Struts, Oracle WebLogic
944110 Kritiek - 5 PL1 Detecteert mogelijke uitvoering van nettoladingen
944120 Kritiek - 5 PL1 Mogelijke payload-uitvoering en uitvoering van externe commando's
944130 Kritiek - 5 PL1 Verdachte Java-klassen
944200 Kritiek - 5 PL2 Misbruik van Java-deserialisatie in Apache Commons
944210 Kritiek - 5 PL2 Mogelijk gebruik van Java-serialisatie
944240 Kritiek - 5 PL2 Uitvoering van externe opdracht: Java-serialisatie en Log4j-beveiligingsprobleem (CVE-2021-44228, CVE-2021-45046)
944250 Kritiek - 5 PL2 Uitvoering van externe opdracht: Verdachte Java-methode gedetecteerd

MS-ThreatIntel-WebShells

Regel-id Ernst van anomalie score Paranoianiveau Beschrijving
99005002 Kritiek - 5 PL2 Poging tot Web Shell-interactie (POST)
99005003 Kritiek - 5 PL2 Uploadpoging van een Web Shell (POST) - CHOPPER PHP
99005004 Kritiek - 5 PL2 Uploadpoging van Web Shell (POST) - CHOPPER ASPX
99005005 Kritiek - 5 PL2 Interactiepoging met de webshell
99005006 Kritiek - 5 PL2 Spring4Shell-interactiepoging

MS-ThreatIntel-AppSec

Regel-id Ernst van de anomalie score Paranoianiveau Beschrijving
99030001 Kritiek - 5 PL2 Pad Doorkruising in headers (/.. /./.. /)
99030002 Kritiek - 5 PL2 Padtraversalevasie in aanvraaglichaam (/.././../)

MS-ThreatIntel-SQLI

Regel-id Severiteit van anomalie-score Paranoianiveau Beschrijving
99031001 Waarschuwing - 3 PL2 SQL-injectieaanval: Veelvoorkomende injectietests gedetecteerd
99031002 Kritiek - 5 PL2 SQL-opmerkingenreeks gedetecteerd
99031003 Kritiek - 5 PL2 SQL-injectieaanval
99031004 Kritiek - 5 PL2 Detecteert het omzeilen van eenvoudige SQL-verificatiepogingen 2/3

MS-ThreatIntel-CVE's

Regel-id De ernst van de anomalie-score Paranoianiveau Beschrijving
99001001 Kritiek - 5 PL2 Poging tot F5 tmui (CVE-2020-5902) REST API-exploit met bekende inloggegevens
99001002 Kritiek - 5 PL2 Poging tot het uitvoeren van Citrix NSC_USER directory traversal CVE-2019-19781
99001003 Kritiek - 5 PL2 Poging tot uitbuiting van de Atlassian Confluence Widget Connector CVE-2019-3396
99001004 Kritiek - 5 PL2 Poging tot aangepaste pulse Secure-sjabloonuitbuiting CVE-2020-8243
99001005 Kritiek - 5 PL2 Poging tot exploitatie van SharePoint-type converter CVE-2020-0932
99001006 Kritiek - 5 PL2 Poging tot directory traversal-aanval in Pulse Connect CVE-2019-11510
99001007 Kritiek - 5 PL2 Poging om Junos OS J-Web lokaal bestand op te nemen CVE-2020-1631
99001008 Kritiek - 5 PL2 Poging tot Fortinet-padtraversie CVE-2018-13379
99001009 Kritiek - 5 PL2 Poging tot Apache Struts OGNL invoeging CVE-2017-5638
99001010 Kritiek - 5 PL2 Poging tot Apache Struts OGNL-injectie CVE-2017-12611
99001011 Kritiek - 5 PL2 Poging tot Oracle WebLogic-pad traversal CVE-2020-14882
99001012 Kritiek - 5 PL2 Poging telerik WebUI onveilige deserialisatie-exploitatie CVE-2019-18935
99001013 Kritiek - 5 PL2 Poging tot onveilige XML-deserialisatie van SharePoint-CVE-2019-0604
99001014 Kritiek - 5 PL2 Poging tot Spring Cloud-routing-expression-injektie CVE-2022-22963
99001015 Kritiek - 5 PL2 Poging tot het misbruiken van onveilige Spring Framework-klasseobjecten CVE-2022-22965
99001016 Kritiek - 5 PL2 Poging tot injectie in Spring Cloud Gateway Actuator CVE-2022-22947
99001017* Niet van toepassing Niet van toepassing Poging tot uploaden van Apache Struts-bestand CVE-2023-50164

* De actie van deze regel is standaard ingesteld op loggen. Stel de actie in op Blokkeren om te beschermen tegen de kwetsbaarheid van Apache Struts. Anomalie-score wordt niet ondersteund voor deze regel.

Notitie

Wanneer u de logboeken van uw WAF bekijkt, ziet u mogelijk regel-id 949110. De beschrijving van de regel kan 'Inkomende Anomaliescore Overschreden' bevatten.

Deze regel geeft aan dat de totale anomaliescore voor de aanvraag de maximaal toegestane score heeft overschreden. Zie Anomaliescore voor meer informatie.

De volgende regelgroepen en -regels worden niet meer ondersteund in Web Application Firewall in Application Gateway.

Notitie

CRS 3.0 en CRS 2.2.9 worden niet meer ondersteund in Azure WAF. U wordt aangeraden een upgrade uit te voeren naar DRS 2.1 / CRS 3.2

3.0-regelsets

Algemeen

RuleId Beschrijving
200004 Mogelijke niet-overeenkomende grens van meerdere delen

bekende CVEs

RuleId Beschrijving
800100 Regel voor het detecteren en beperken van log4j-beveiligingsproblemen CVE-2021-44228, CVE-2021-45046
800110 Spring4Shell-interactiepoging
800111 Poging tot injectie met Spring Cloud-routeringsexpressie - CVE-2022-22963
800112 Poging tot misbruik van onveilige Spring Framework-klasseobjecten - CVE-2022-22965
800113 Poging tot injectie van Spring Cloud Gateway Actuator - CVE-2022-22947

VERZOEK-911-METHODE-HANDHAVING

RuleId Beschrijving
911100 Methode is niet toegestaan door beleid

REQUEST-913-SCANNER-DETECTION

RegelId Beschrijving
913100 User-Agent gevonden die is gekoppeld aan beveiligingsscanner
913110 Aanvraagheader gevonden die is gekoppeld aan de beveiligingsscanner
913120 Bestandsnaam/argument van aanvraag gevonden die aan de beveiligingsscanner is gekoppeld
913101 Gevonden User-Agent geassocieerd met scripting/algemene HTTP-client
913102 User-Agent gevonden die is gekoppeld aan een webcrawler/bot

REQUEST-920-PROTOCOL-ENFORCEMENT

RuleId Beschrijving
920100 Ongeldige HTTP-aanvraagregel
920130 Kan aanvraagbody niet parseren
920140 De meerdelige hoofdtekst van het verzoek is niet door de strikte validatie gekomen.
920160 HTTP-header voor inhoudslengte is niet numeriek
920170 GET- of HEAD-aanvraag met hoofdtekstinhoud
920180 POST-verzoek mist Content-Length-header
920190 Bereik = Ongeldige laatste bytewaarde
920210 Meerdere/conflicterende verbindingsheadergegevens gevonden
920220 Proefaanval van misbruik van URL-codering
920240 Poging tot misbruik van URL-codering-aanval
920250 Poging tot misbruikaanval met UTF8-codering
920260 Poging tot misbruik van Unicode volledige of halve breedte-aanval
920270 Ongeldig teken in aanvraag (nulteken)
920280 Aanvraag ontbreekt een hostheader
920290 Lege host header
920310 Aanvraag heeft een lege Accept-header
920311 Aanvraag heeft een lege Acceptheader
920330 Lege header van gebruikersagent
920340 Aanvraag bevat inhoud, maar de Content-Type-header ontbreekt
920350 Hostheader is een numeriek IP-adres
920380 Te veel argumenten in aanvraag
920360 Argumentnaam te lang
920370 Argumentwaarde te lang
920390 Totale grootte van argumenten overschreden
920400 Geüploade bestandsgrootte is te groot
920410 Totaal aantal geüploade bestanden te groot
920420 Aanvraag inhoudstype is niet toegestaan door beleid
920430 Http-protocolversie is niet toegestaan door beleid
920440 Url-bestandsextensie wordt beperkt door beleid
920450 HTTP-header wordt beperkt door beleid (%@{MATCHED_VAR})
920200 Aantal = Te veel velden (6 of meer)
920201 Limiet = Te veel velden voor de pdf-aanvraag (35 of meer)
920230 Meerdere URL-codering gedetecteerd
920300 Aanvraag voor het ontbreken van een acceptheader
920271 Ongeldig teken in aanvraag (niet-afdrukbare tekens)
920320 Header van gebruikersagent ontbreekt
920272 Ongeldig teken in aanvraag (buiten afdrukbare tekens onder ascii 127)
920202 Bereik = Te veel velden voor pdf-aanvraag (6 of meer)
920273 Ongeldig teken in aanvraag (buiten de zeer strikte reeks)
920274 Ongeldig teken in aanvraagheaders (buiten zeer strikte set)
920460 Abnormale escapetekens

REQUEST-921-PROTOCOL-ATTACK

RuleId Beschrijving
921100 HTTP-aanvraagsmokkelaanval
921110 HTTP-aanvraagsmokkelaanval
921120 HTTP-respons-splitsingsaanval
921130 HTTP-respons splitsingsaanval
921140 HTTP-headerinjectieaanval via headers
921150 HTTP-header injectieaanval via payload (CR/LF gedetecteerd)
921160 HTTP Header Injection Attack via payload (CR/LF en header-name gedetecteerd)
921151 HTTP header-injectieaanval via payload (CR/LF gedetecteerd)
921170 HTTP-parametervervuiling
921180 HTTP-parametervervuiling (%@{TX.1})

REQUEST-930-APPLICATION-ATTACK-LFI

RuleId Beschrijving
930100 Pad doorkruisingsaanval (/.. /)
930110 Padtraversale aanval (../)
930120 Poging tot toegang tot besturingssysteembestand
930130 Poging tot beperkte bestandstoegang

REQUEST-931-TOEPASSINGSAANVAL-RFI

RuleId Beschrijving
931100 Mogelijke RFI-aanval (Remote File Inclusion) = URL-parameter met behulp van IP-adres
931110 Mogelijke aanval via Remote File Inclusion (RFI) = Veelvoorkomende RFI kwetsbare parameternaam gebruikt met URL-payload
931120 Mogelijke Remote File Inclusion (RFI)-aanval = URL-lading gebruikt met een vraagteken aan het einde (?)
931130 Mogelijke RFI-aanval (Remote File Inclusion) = Verwijzing naar externe domeinen/koppeling

REQUEST-932-APPLICATION-ATTACK-RCE

RuleId Beschrijving
932120 Uitvoering van externe opdracht = Windows PowerShell-opdracht gevonden
932130 Application Gateway WAF v2: Uitvoering van externe opdracht: Unix Shell-expressie of Confluence-beveiligingsprobleem (CVE-2022-26134) of Text4Shell (CVE-2022-42889) gevonden

Application Gateway WAF v1: Uitvoering van externe opdracht: Unix Shell-expressie
932140 Uitvoeren van externe opdracht = Windows FOR/IF-opdracht gevonden
932160 Uitvoering van externe opdracht = Unix Shell-code gevonden
932170 Uitvoering van externe opdracht = Shellshock (CVE-2014-6271)
932171 Uitvoering van externe opdracht = Shellshock (CVE-2014-6271)

REQUEST-933-APPLICATION-ATTACK-PHP

RegelId Beschrijving
933100 PHP-injectieaanval = openings-/sluitingstag gevonden
933110 PHP-injectieaanval = PHP-scriptbestandupload aangetroffen
933120 PHP-injectieaanval = configuratierichtlijn gevonden
933130 PHP-injectieaanval = variabelen gevonden
933150 PHP-injectieaanval = naam van php-functie met hoog risico gevonden
933160 PHP-injectieaanval = aanroep van PHP-functie met hoog risico gevonden
933180 PHP-injectieaanval = variabele functieaanroep gevonden
933151 PHP injectieaanval = gemiddeld risico PHP-functienaam gevonden
933131 PHP-injectieaanval = variabelen gevonden
933161 PHP-injectieaanval = aanroep van PHP-functie met lage prioriteit gevonden
933111 PHP-injectieaanval = PHP-scriptbestand Upload gevonden

REQUEST-941-APPLICATION-ATTACK-XSS

RuleId Beschrijving
941100 XSS-aanval gedetecteerd via libinjection
941110 XSS-filter - Categorie 1 = Script Tag Vector
941130 XSS-filter - Categorie 3 = Kenmerkvector
941140 XSS-filter - Categorie 4 = JavaScript URI Vector
941150 XSS-filter - Categorie 5 = Niet-toegestane HTML-kenmerken
941180 Trefwoorden voor knooppuntvalidatielijst
941190 XSS met stijlbladen
941200 XSS met VML-frames
941210 XSS gebruikmakend van verborgen JavaScript of Text4Shell (CVE-2022-42889)
941220 XSS met verborgen VB-script
941230 XSS met de 'embed' tag
941240 XSS met het kenmerk 'import' of 'implementation'
941260 XSS met behulp van metatag
941270 XSS met gebruik van 'link' href
941280 XSS met behulp van de tag Base
941290 XSS met de tag 'applet'
941300 XSS met behulp van objecttag
941310 US-ASCII Onjuiste Codering XSS-filter: Aanval gedetecteerd
941330 IE XSS-filters - Aanval gedetecteerd
941340 IE XSS-filters - Aanval gedetecteerd
941350 UTF-7 Encoding IE XSS - Een aanval gedetecteerd
941320 Mogelijke XSS-aanval gedetecteerd - HTML-taghandler

REQUEST-942-APPLICATION-ATTACK-SQLI

RuleId Beschrijving
942100 SQL-injectieaanval gedetecteerd via libinjection
942110 SQL-injectieaanval: Veelvoorkomende injectietests gedetecteerd
942130 SQL-injectieaanval: SQL Tautologie Gedetecteerd
942140 SQL-injectieaanval = Algemene DB-namen gedetecteerd
942160 Detecteert blinde sqli-tests met behulp van sleep() of benchmark()
942170 Detecteert sql-benchmark- en slaapinjectiepogingen, inclusief voorwaardelijke query's
942190 Detecteert het uitvoeren van MSSQL-code en het verzamelen van gegevens
942200 Detecteert MySQL commentaar- of spatie-geobfusceerde injecties en backtickafsluiting
942230 Detecteert voorwaardelijke SQL-injectiepogingen
942260 Detecteert het omzeilen van eenvoudige SQL-verificatiepogingen 2/3
942270 Op zoek naar eenvoudige SQL-injectie. Veelvoorkomende aanvalsreeks voor mysql oracle en andere
942290 Zoekt eenvoudige MongoDB SQL-injectiepogingen
942300 Detecteert MySQL-opmerkingen, -voorwaarden en ch(a)r-injecties
942310 Detecteert gekoppelde SQL-injectiepogingen 2/2
942320 Detecteert opgeslagen procedure/functie-injecties van MySQL en PostgreSQL
942330 Detecteert klassieke SQL-injectiepogingen 1/2
942340 Detecteert het omzeilen van eenvoudige SQL-verificatiepogingen 3/3
942350 Detecteert MySQL UDF-injectie en andere pogingen tot manipulatie van gegevens/structuur
942360 Detecteert samengestelde SQL-injectie en SQLLFI-pogingen
942370 Detecteert klassieke SQL-injectieprobings 2/2
942150 SQL-injectieaanval
942410 SQL-injectieaanval
942430 Beperkte anomaliedetectie van SQL-tekens (args): aantal speciale tekens overschreden (12)
942440 SQL-opmerkingenreeks gedetecteerd
942450 Geïdentificeerde SQL Hex-codering
942251 Detecteert HAVING-injecties
942460 Anomaliedetectiewaarschuwing met metatekens - terugkerende niet-woordtekens

REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION

RuleId Beschrijving
943100 Mogelijke sessiefixatieaanval = Cookiewaarden instellen in HTML
943110 Mogelijke sessiefixatieaanval = Naam van sessie-ID-parameter met referrer buiten domein
943120 Mogelijke sessiefixatieaanval = Naam van sessie-ID-parameter zonder verwijzing