Drs- och CRS-regelgrupper och regler för brandväggen för webbaserade program
Artikel
De Azure-hanterade regeluppsättningarna i Application Gateway-brandväggen (WAF) skyddar aktivt webbprogram från vanliga sårbarheter och sårbarheter. Dessa regeluppsättningar, som hanteras av Azure, tar emot uppdateringar efter behov för att skydda mot nya attacksignaturer. Standardregeluppsättningen innehåller även Microsoft Threat Intelligence Collection-reglerna. Microsoft Intelligence-teamet samarbetar med att skriva dessa regler, säkerställa förbättrad täckning, specifika sårbarhetskorrigeringar och förbättrad falsk positiv minskning.
Du kan också använda regler som definieras baserat på OWASP-kärnregeluppsättningarna 3.2, 3.1, 3.0 eller 2.2.9.
Du kan inaktivera regler individuellt eller ange specifika åtgärder för varje regel. I den här artikeln visas de aktuella regler och regeluppsättningar som är tillgängliga. Om en publicerad regeluppsättning kräver en uppdatering dokumenterar vi den här.
Kommentar
När en regeluppsättningsversion ändras i en WAF-princip återställs alla befintliga anpassningar som du har gjort till regeluppsättningen till standardinställningarna för den nya regeluppsättningen. Se: Uppgradera eller ändra regeluppsättningsversion.
Standardregeluppsättningar
Den Azure-hanterade standardregeluppsättningen (DRS) innehåller regler mot följande hotkategorier:
Skriptkörning över flera webbplatser
Java-attacker
Lokal fil inkludering
PHP-inmatningsattacker
Fjärrkommandokörning
Fjärrfilinkludering
Sessionsfixering
Skydd mot SQL-inmatning
Protokollangreppare Versionsnumret för DRS ökar när nya attacksignaturer läggs till i regeluppsättningen.
Microsoft Threat Intelligence Collection-regler
Microsoft Threat Intelligence Collection-reglerna är skrivna i samarbete med Microsoft Threat Intelligence-teamet för att ge ökad täckning, korrigeringar för specifika sårbarheter och bättre falska positiva minskningar.
Kommentar
Använd följande vägledning för att finjustera WAF när du kommer igång med 2.1 på Application Gateway WAF. Information om reglerna beskrivs härnäst.
Regel-ID
Regelgrupp
beskrivning
Detaljer
942110
SQLI
SQL-inmatningsattack: Vanliga inmatningstester har identifierats
Inaktivera, Ersatt av MSTIC-regel 99031001
942150
SQLI
SQL-inmatningsattack
Inaktivera, Ersatt av MSTIC-regel 99031003
942260
SQLI
Identifierar grundläggande SQL-autentisering som kringgår försök 2/3
Inaktivera, Ersatt av MSTIC-regel 99031004
942430
SQLI
Begränsad SQL-teckenavvikelseidentifiering (args): antal specialtecken som överskridits (12)
Inaktivera, För många falska positiva identifieringar.
942440
SQLI
SQL-kommentarssekvens identifierad
Inaktivera, Ersatt av MSTIC-regel 99031002
99005006
MS-ThreatIntel-WebShells
Spring4Shell-interaktionsförsök
Behåll regeln aktiverad för att förhindra SpringShell-sårbarhet
99001014
MS-ThreatIntel-CVEs
Försök till Spring Cloud routing-expression injection CVE-2022-22963
Behåll regeln aktiverad för att förhindra SpringShell-sårbarhet
99001015
MS-ThreatIntel-WebShells
Försök till spring framework osäker klassobjekt utnyttjande CVE-2022-22965
Behåll regeln aktiverad för att förhindra SpringShell-sårbarhet
99001016
MS-ThreatIntel-WebShells
Provad Spring Cloud Gateway-aktuatorinmatning CVE-2022-22947
Behåll regeln aktiverad för att förhindra SpringShell-sårbarhet
99001017
MS-ThreatIntel-CVEs
Försök till Apache Struts-filuppladdningsexploatering CVE-2023-50164
Ställ in åtgärden på Blockera för att förhindra säkerhetsproblem med Apache Struts. Avvikelsepoäng stöds inte för den här regeln.
Core Rule Sets
Application Gateway WAF är förkonfigurerad med CRS 3.2 som standard, men du kan välja att använda andra CRS-versioner som stöds.
CRS 3.2 erbjuder en ny motor och nya regeluppsättningar som skyddar mot Java-inmatningar, en första uppsättning filuppladdningskontroller och färre falska positiva identifieringar jämfört med tidigare versioner av CRS. Du kan också anpassa regler efter dina behov. Läs mer om den nya Azure WAF-motorn.
WAF skyddar mot följande webbsårbarheter:
SQL-inmatningsattacker
Skriptattacker mellan webbplatser
Andra vanliga attacker, till exempel kommandoinmatning, HTTP-begärandesmuggling, HTTP-svarsdelning och fjärrfilinkludering
HTTP-protokollöverträdelser
HTTP-protokollavvikelser, till exempel saknade värdanvändaragenter och acceptera rubriker
Robotar, crawlers och skannrar
Vanliga programfelkonfigurationer (till exempel Apache och IIS)
Justering av hanterade regeluppsättningar
Både DRS och CRS är aktiverade som standard i identifieringsläge i dina WAF-principer. Du kan inaktivera eller aktivera enskilda regler i den hanterade regeluppsättningen för att uppfylla dina programkrav. Du kan också ange specifika åtgärder per regel. DRS/CRS stöder åtgärder för blockering, logg- och avvikelsepoäng. Bot Manager-regeluppsättningen stöder åtgärderna tillåt, blockera och logga.
Ibland kan du behöva utelämna vissa begärandeattribut från en WAF-utvärdering. Ett vanligt exempel är Active Directory-infogade token som används för autentisering. Du kan konfigurera undantag som ska tillämpas när specifika WAF-regler utvärderas eller för att tillämpas globalt på utvärderingen av alla WAF-regler. Undantagsregler gäller för hela webbappen. Mer information finns i Brandvägg för webbaserade program (WAF) med Undantagslistor för Application Gateway.
Som standard använder DRS version 2.1/CRS version 3.2 och senare avvikelsebedömning när en begäran matchar en regel. CRS 3.1 och nedan blockerar matchande begäranden som standard. Dessutom kan anpassade regler konfigureras i samma WAF-princip om du vill kringgå någon av de förkonfigurerade reglerna i kärnregeluppsättningen.
Anpassade regler tillämpas alltid innan regler i Core Rule Set utvärderas. Om en begäran matchar en anpassad regel tillämpas motsvarande regelåtgärd. Begäran blockeras eller skickas till serverdelen. Inga andra anpassade regler eller reglerna i kärnregeluppsättningen bearbetas.
Avvikelsebedömning
När du använder CRS eller DRS 2.1 och senare är din WAF konfigurerad att använda avvikelsebedömning som standard. Trafik som matchar alla regler blockeras inte omedelbart, även när din WAF är i förebyggande läge. I stället definierar OWASP-regeluppsättningarna en allvarlighetsgrad för varje regel: Kritisk, Fel, Varning eller Meddelande. Allvarlighetsgraden påverkar ett numeriskt värde för begäran, som kallas avvikelsepoäng:
Allvarlighetsgrad för regel
Värde som har bidragit till avvikelsepoäng
Kritiskt
5
Fel
4
Varning
3
Obs!
2
Om avvikelsepoängen är 5 eller högre och WAF är i förebyggande läge blockeras begäran. Om avvikelsepoängen är 5 eller högre och WAF är i identifieringsläge loggas begäran men blockeras inte.
En enda kritisk regelmatchning räcker till exempel för att WAF ska blockera en begäran när den är i förebyggande läge, eftersom den övergripande avvikelsepoängen är 5. En varningsregelmatchning ökar dock bara avvikelsepoängen med 3, vilket inte räcker för att blockera trafiken. När en avvikelseregel utlöses visas en "matchad" åtgärd i loggarna. Om avvikelsepoängen är 5 eller högre utlöses en separat regel med åtgärden "Blockerad" eller "Identifierad" beroende på om WAF-principen är i förebyggande eller identifieringsläge. Mer information finns i Läget för avvikelsebedömning.
Uppgradera eller ändra regeluppsättningsversion
Om du uppgraderar eller tilldelar en ny regeluppsättningsversion och vill bevara befintliga regel åsidosättningar och undantag rekommenderar vi att du använder PowerShell, CLI, REST API eller mallar för att göra regeluppsättningsversionsändringar. En ny version av en regeluppsättning kan ha nyare regler, ytterligare regelgrupper och kan ha uppdateringar av befintliga signaturer för att upprätthålla bättre säkerhet och minska falska positiva identifieringar. Vi rekommenderar att du verifierar ändringar i en testmiljö, finjusterar om det behövs och sedan distribuerar i en produktionsmiljö.
Kommentar
Om du använder Azure Portal för att tilldela en ny hanterad regeluppsättning till en WAF-princip återställs alla tidigare anpassningar från den befintliga hanterade regeluppsättningen, till exempel regeltillstånd, regelåtgärder och regelnivåundantag till standardinställningarna för den nya hanterade regeluppsättningen. Anpassade regler, principinställningar och globala undantag påverkas dock inte under tilldelningen av den nya regeluppsättningen. Du måste omdefiniera regel åsidosättningar och verifiera ändringar innan du distribuerar i en produktionsmiljö.
DRS 2.1
DRS 2.1-regler ger bättre skydd än tidigare versioner av DRS. Den innehåller fler regler som utvecklats av Microsoft Threat Intelligence-teamet och uppdateringar av signaturer för att minska falska positiva identifieringar. Den stöder även transformeringar utöver bara URL-avkodning.
DRS 2.1 innehåller 17 regelgrupper, enligt följande tabell. Varje grupp innehåller flera regler och du kan anpassa beteendet för enskilda regler, regelgrupper eller hela regeluppsättningar. DRS 2.1 har baslinje från OWASP(Open Web Application Security Project) Core Rule Set (CRS) 3.3.2 och innehåller ytterligare skyddsregler som utvecklats av Microsoft Threat Intelligence-teamet.
CRS 3.2 innehåller 14 regelgrupper, enligt följande tabell. Varje grupp innehåller flera regler som kan inaktiveras. Regeluppsättningen baseras på OWASP CRS 3.2.0-versionen.
Kommentar
CRS 3.2 är endast tillgängligt på WAF_v2 SKU. Eftersom CRS 3.2 körs på den nya Azure WAF-motorn kan du inte nedgradera till CRS 3.1 eller tidigare. Kontakta Azure Support om du behöver nedgradera.
CRS 3.1 innehåller 14 regelgrupper, enligt följande tabell. Varje grupp innehåller flera regler som kan inaktiveras. Regeluppsättningen baseras på OWASP CRS 3.1.1-versionen.
CRS 3.0 innehåller 13 regelgrupper, enligt följande tabell. Varje grupp innehåller flera regler som kan inaktiveras. Regeluppsättningen baseras på OWASP CRS 3.0.0-versionen.
Bot Manager 1.0-regeluppsättningen ger skydd mot skadliga robotar och identifiering av bra robotar. Reglerna ger detaljerad kontroll över robotar som identifierats av WAF genom att kategorisera robottrafik som bra, dåliga eller okända robotar.
Bot Manager 1.1-regeluppsättningen är en förbättring av Bot Manager 1.0-regeluppsättningen. Det ger förbättrat skydd mot skadliga robotar och ökar bra robotidentifiering.
Försök till Spring Cloud routing-expression injection CVE-2022-22963
99001015
Försök till spring framework osäker klassobjekt utnyttjande CVE-2022-22965
99001016
Provad Spring Cloud Gateway-aktuatorinmatning CVE-2022-22947
99001017*
Försök till Apache Struts-filuppladdningsexploatering CVE-2023-50164
*Den här regelns åtgärd är inställd på att loggas som standard. Ställ in åtgärden på Blockera för att förhindra säkerhetsproblem med Apache Struts. Avvikelsepoäng stöds inte för den här regeln.
Kommentar
När du granskar waf-loggarna kan du se regel-ID 949110. Beskrivningen av regeln kan innehålla inkommande avvikelsepoäng som överskridits.
Den här regeln anger att den totala avvikelsepoängen för begäran överskred den högsta tillåtna poängen. Mer information finns i Avvikelsebedömning.
3.2-regeluppsättningar
Allmänt
RuleId
beskrivning
200002
Det gick inte att parsa begärandetexten.
200003
Strikt verifiering av begärandetext för flera delar.
200004
Möjlig omatchad gräns för flera delar.
KÄNDA CVES
RuleId
beskrivning
800100
Regel för att identifiera och minimera log4j-sårbarhets-CVE-2021-44228, CVE-2021-45046
800110
Spring4Shell-interaktionsförsök
800111
Försök till Spring Cloud routing-expression-inmatning – CVE-2022-22963
800112
Försök till användning av osäkra klassobjekt i Spring Framework – CVE-2022-22965
800113
Försök till Spring Cloud Gateway-ställdoninmatning – CVE-2022-22947
800114*
Försök till exploatering av Apache Struts-filuppladdning – CVE-2023-50164
*Den här regelns åtgärd är inställd på att loggas som standard. Ställ in åtgärden på Blockera för att förhindra säkerhetsproblem med Apache Struts. Avvikelsepoäng stöds inte för den här regeln.
REQUEST-911-METHOD-ENFORCEMENT
RuleId
beskrivning
911100
Metoden tillåts inte av principen
REQUEST-913-SCANNER-DETECTION
RuleId
beskrivning
913100
Användaragent som är associerad med säkerhetsskanner hittades
913101
Användaragent som är associerad med skript/allmän HTTP-klient hittades
913102
Användaragent som är associerad med webbkrypning/robot hittades
913110
Begärandehuvudet som är associerat med säkerhetsskannern hittades
913120
Hittade filnamn/argument för begäran som är associerat med säkerhetsskanner
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
beskrivning
920100
Ogiltig HTTP-begäranderad
920120
Försök att kringgå flera delar/formulärdata
920121
Försök att kringgå flera delar/formulärdata
920160
HTTP-huvudet för innehållslängd är inte numeriskt.
920170
GET- eller HEAD-begäran med brödtextinnehåll.
920171
GET- eller HEAD-begäran med Transfer-Encoding.
920180
POST-begäran saknar rubrik för innehållslängd.
920190
Intervall: Ogiltigt värde för senaste byte.
920200
Intervall: För många fält (6 eller fler)
920201
Intervall: För många fält för pdf-begäran (35 eller fler)
920202
Intervall: För många fält för pdf-begäran (6 eller fler)
920210
Flera/motstridiga anslutningshuvuddata hittades.
920220
Försök till url-kodning av missbruksattacker
920230
Flera URL-kodning har identifierats
920240
Försök till url-kodning av missbruksattacker
920250
UTF8-kodningsattackförsök
920260
Unicode Full/Half Width Abuse Attack Attempt
920270
Ogiltigt tecken i begäran (nulltecken)
920271
Ogiltigt tecken i begäran (icke utskrivbara tecken)
920272
Ogiltigt tecken i begäran (utanför utskrivbara tecken under ascii 127)
920273
Ogiltigt tecken i begäran (utanför mycket strikt uppsättning)
920274
Ogiltigt tecken i begärandehuvuden (utanför mycket strikt uppsättning)
920280
Begäran saknar ett värdhuvud
920290
Tomt värdhuvud
920300
Begäran saknar ett accepthuvud
920310
Begäran har ett tomt accepthuvud
920311
Begäran har ett tomt accepthuvud
920320
Sidhuvud för användaragent saknas
920330
Tomt användaragenthuvud
920340
Begäran som innehåller innehåll, men innehållstypsrubrik saknas
920341
Begäran som innehåller innehåll kräver innehållstyprubrik
920350
Värdrubriken är en numerisk IP-adress
920420
Innehållstyp för begäran tillåts inte av principen
920430
HTTP-protokollversion tillåts inte av principen
920440
URL-filnamnstillägget begränsas av principen
920450
HTTP-huvudet begränsas av principen (%{MATCHED_VAR})
920460
Onormala escape-tecken
920470
Ogiltigt innehållstypshuvud
920480
Begränsa teckenuppsättningsparametern i innehållstyprubriken
REQUEST-921-PROTOCOL-ATTACK
RuleId
beskrivning
921110
HTTP-begärandesmugglingsattack
921120
HTTP-svarsdelningsattack
921130
HTTP-svarsdelningsattack
921140
HTTP-rubrikinmatningsattack via rubriker
921150
HTTP-rubrikinmatningsattack via nyttolast (CR/LF har identifierats)
921151
HTTP-rubrikinmatningsattack via nyttolast (CR/LF har identifierats)
921160
HTTP-rubrikinmatningsattack via nyttolast (CR/LF och rubriknamn har identifierats)
921170
HTTP-parameterförorening
921180
HTTP-parameterförorening (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
beskrivning
930100
Väg bläddringsattack (/.. /)
930110
Väg bläddringsattack (/.. /)
930120
Försök att komma åt operativsystemets fil
930130
Försök till begränsad filåtkomst
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
beskrivning
931100
Möjlig RFI-attack (Remote File Inclusion): URL-parameter med IP-adress
931110
Möjlig RFI-attack (Remote File Inclusion): Common RFI Vulnerable Parameter Name used w/URL Payload
931120
Möjlig RFI-attack (Remote File Inclusion): URL Payload Used w/Trailing Question Mark Character (?)
931130
Möjlig RFI-attack (Remote File Inclusion): Referens/länk utanför domänen
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
beskrivning
932100
Fjärrkommandokörning: Unix-kommandoinmatning
932105
Fjärrkommandokörning: Unix-kommandoinmatning
932106
Fjärrkommandokörning: Unix-kommandoinmatning
932110
Fjärrkommandokörning: Windows-kommandoinmatning
932115
Fjärrkommandokörning: Windows-kommandoinmatning
932120
Fjärrkommandokörning: Windows PowerShell-kommandot hittades
932130
Fjärrkommandokörning: Unix Shell-uttryck eller sårbarhet för sammanflöde (CVE-2022-26134) eller Text4Shell (CVE-2022-42889) hittades
932140
Fjärrkommandokörning: Windows FOR/IF-kommandot hittades
932150
Fjärrkommandokörning: Direct Unix-kommandokörning
932160
Fjärrkommandokörning: Unix Shell-kod hittades
932170
Fjärrkommandokörning: Shellshock (CVE-2014-6271)
932171
Fjärrkommandokörning: Shellshock (CVE-2014-6271)
932180
Försök att ladda upp begränsad fil
932190
Fjärrkommandokörning: Försök att kringgå jokerteckenteknik
Möjlig körning av nyttolast och fjärrkommandokörning
944130
Misstänkta Java-klasser
944200
Utnyttjande av Java-deserialisering Apache Commons
944210
Möjlig användning av Java-serialisering
944240
Fjärrkommandokörning: Java-serialisering
944250
Fjärrkommandokörning: Misstänkt Java-metod har identifierats
944300
Base64-kodad sträng matchade misstänkt nyckelord
3.1-regeluppsättningar
Allmänt
RuleId
beskrivning
200004
Möjlig omatchad gräns för flera delar.
KÄNDA CVES
RuleId
beskrivning
800100
Regel för att identifiera och minimera log4j-sårbarhets-CVE-2021-44228, CVE-2021-45046
800110
Spring4Shell-interaktionsförsök
800111
Försök till Spring Cloud routing-expression-inmatning – CVE-2022-22963
800112
Försök till användning av osäkra klassobjekt i Spring Framework – CVE-2022-22965
800113
Försök till Spring Cloud Gateway-ställdoninmatning – CVE-2022-22947
800114*
Försök till exploatering av Apache Struts-filuppladdning – CVE-2023-50164
*Äldre WAF:er som kör CRS 3.1 stöder endast loggningsläge för den här regeln. För att aktivera blockeringsläge måste du uppgradera till en nyare regeluppsättningsversion.
REQUEST-911-METHOD-ENFORCEMENT
RuleId
beskrivning
911100
Metoden tillåts inte av principen
REQUEST-913-SCANNER-DETECTION
RuleId
beskrivning
913100
Användaragent som är associerad med säkerhetsskanner hittades
913101
Användaragent som är associerad med skript/allmän HTTP-klient hittades
913102
Användaragent som är associerad med webbkrypning/robot hittades
913110
Begärandehuvudet som är associerat med säkerhetsskannern hittades
913120
Hittade filnamn/argument för begäran som är associerat med säkerhetsskanner
REQUEST-920-PROTOCOL-ENFORCEMENT
RuleId
beskrivning
920100
Ogiltig HTTP-begäranderad
920120
Försök att kringgå flera delar/formulärdata
920121
Försök att kringgå flera delar/formulärdata
920130
Det gick inte att parsa begärandetexten.
920140
Begärandetexten för flera delar misslyckades med strikt validering
920160
HTTP-huvudet för innehållslängd är inte numeriskt.
920170
GET- eller HEAD-begäran med brödtextinnehåll.
920171
GET- eller HEAD-begäran med Transfer-Encoding.
920180
POST-begäran saknar rubrik för innehållslängd.
920190
Intervall = Ogiltigt värde för senaste byte.
920200
Intervall = För många fält (6 eller fler)
920201
Intervall = För många fält för pdf-begäran (35 eller fler)
920202
Intervall = För många fält för pdf-begäran (6 eller fler)
920210
Flera/motstridiga anslutningshuvuddata hittades.
920220
Försök till url-kodning av missbruksattacker
920230
Flera URL-kodning har identifierats
920240
Försök till url-kodning av missbruksattacker
920250
UTF8-kodningsattackförsök
920260
Unicode Full/Half Width Abuse Attack Attempt
920270
Ogiltigt tecken i begäran (nulltecken)
920271
Ogiltigt tecken i begäran (icke utskrivbara tecken)
920272
Ogiltigt tecken i begäran (utanför utskrivbara tecken under ascii 127)
920273
Ogiltigt tecken i begäran (utanför mycket strikt uppsättning)
920274
Ogiltigt tecken i begärandehuvuden (utanför mycket strikt uppsättning)
920280
Begäran saknar ett värdhuvud
920290
Tomt värdhuvud
920300
Begäran saknar ett accepthuvud
920310
Begäran har ett tomt accepthuvud
920311
Begäran har ett tomt accepthuvud
920320
Sidhuvud för användaragent saknas
920330
Tomt användaragenthuvud
920340
Begäran som innehåller innehåll men innehållstypsrubrik saknas
920341
Begäran som innehåller innehåll kräver innehållstyprubrik
920350
Värdrubriken är en numerisk IP-adress
920420
Innehållstyp för begäran tillåts inte av principen
920430
HTTP-protokollversion tillåts inte av principen
920440
URL-filnamnstillägget begränsas av principen
920450
HTTP-huvudet begränsas av principen (%@{MATCHED_VAR})
920460
Onormala escape-tecken
920470
Ogiltigt innehållstypshuvud
920480
Begränsa teckenuppsättningsparametern i innehållstyprubriken
REQUEST-921-PROTOCOL-ATTACK
RuleId
beskrivning
921110
HTTP-begärandesmugglingsattack
921120
HTTP-svarsdelningsattack
921130
HTTP-svarsdelningsattack
921140
HTTP-rubrikinmatningsattack via rubriker
921150
HTTP-rubrikinmatningsattack via nyttolast (CR/LF har identifierats)
921151
HTTP-rubrikinmatningsattack via nyttolast (CR/LF har identifierats)
921160
HTTP-rubrikinmatningsattack via nyttolast (CR/LF och rubriknamn har identifierats)
921170
HTTP-parameterförorening
921180
HTTP-parameterförorening (%{TX.1})
REQUEST-930-APPLICATION-ATTACK-LFI
RuleId
beskrivning
930100
Väg bläddringsattack (/.. /)
930110
Väg bläddringsattack (/.. /)
930120
Försök att komma åt operativsystemets fil
930130
Försök till begränsad filåtkomst
REQUEST-931-APPLICATION-ATTACK-RFI
RuleId
beskrivning
931100
Möjlig RFI-attack (Remote File Inclusion) = URL-parameter med IP-adress
931110
Möjlig RFI-attack (Remote File Inclusion) = Common RFI Vulnerable Parameter Name used w/URL Payload
931120
Möjlig RFI-attack (Remote File Inclusion) = URL Payload Used w/Trailing Question Mark Character (?)
931130
Möjlig RFI-attack (Remote File Inclusion) = referens/länk utanför domänen
REQUEST-932-APPLICATION-ATTACK-RCE
RuleId
beskrivning
932100
Fjärrkommandokörning: Unix-kommandoinmatning
932105
Fjärrkommandokörning: Unix-kommandoinmatning
932106
Fjärrkommandokörning: Unix-kommandoinmatning
932110
Fjärrkommandokörning: Windows-kommandoinmatning
932115
Fjärrkommandokörning: Windows-kommandoinmatning
932120
Fjärrkommandokörning = Windows PowerShell-kommando hittades
932130
Fjärrkommandokörning: Unix Shell-uttryck eller sårbarhet för sammanflöde (CVE-2022-26134) eller Text4Shell (CVE-2022-42889) hittades
932140
Fjärrkommandokörning = Windows FOR/IF-kommandot hittades
932150
Fjärrkommandokörning: Direct Unix-kommandokörning
932160
Fjärrkommandokörning = Unix Shell-kod hittades
932170
Fjärrkommandokörning = Shellshock (CVE-2014-6271)
932171
Fjärrkommandokörning = Shellshock (CVE-2014-6271)
932180
Försök att ladda upp begränsad fil
932190
Fjärrkommandokörning: Försök att kringgå jokerteckenteknik