O Firewall de Aplicativo Web do Azure no Azure Front Door protege os aplicativos Web contra vulnerabilidades e explorações comuns. Os conjuntos de regras gerenciados pelo Azure oferecem uma maneira fácil de implantar a proteção contra um conjunto comum de ameaças de segurança. Visto que esses conjuntos de regras são gerenciados pelo Azure, as regras são atualizadas conforme necessário para proteção contra novas assinaturas de ataque.
O Conjunto de Regras Padrão (DRS) também inclui as regras da Coleta de Inteligência contra Ameaças da Microsoft que são escritas em parceria com a equipe de Inteligência da Microsoft para fornecer maior cobertura, correções para vulnerabilidades específicas e melhor redução de falsos positivos.
Observação
Quando uma versão do conjunto de regras é alterada em uma Política do WAF, todas as personalizações existentes feitas no seu conjunto de regras serão redefinidas para os padrões do novo conjunto de regras. Veja: Atualizando ou alterando a versão do conjunto de regras.
Conjuntos de regras padrão
O DRS gerenciado pelo Azure inclui regras contra as seguintes categorias de ameaças:
- Script entre sites
- Ataques de Java
- Inclusão de arquivo local
- Ataque de injeção de PHP
- Execução de comando remoto
- Inclusão de arquivo remoto
- Fixação da sessão
- Proteção contra injeção de SQL
- Invasores de protocolo
O número de versão do DRS será incrementado quando novas assinaturas de ataque forem adicionadas ao conjunto de regras.
O DRS é habilitado por padrão no modo de detecção nas políticas de WAF. Você pode desabilitar ou habilitar regras individuais no DRS para atender aos requisitos do aplicativo. Você também pode definir ações específicas por regra. As ações disponíveis são: Permitir, Bloquear, Registrar e Redirecionar.
Às vezes, pode ser necessário omitir determinados atributos de solicitação de uma avaliação do firewall do aplicativo Web (WAF). Um exemplo comum são os tokens inseridos pelo Active Directory que são usados para autenticação. Você pode configurar uma lista de exclusões para uma regra gerenciada, um grupo de regras ou todo o conjunto de regras. Para obter mais informações, confiraListas de exclusão do Firewall de Aplicativo Web do Azure no Azure Front Door.
Por padrão, as versões 2.0 e posteriores do DRS utilizam a pontuação de anomalias quando uma solicitação corresponde a uma regra. As versões do DRS anteriores à versão 2.0 bloqueiam solicitações que disparam as regras. Além disso, as regras personalizadas podem ser personalizadas na mesma política do WAF se você quiser ignorar qualquer uma das regras pré-configuradas no DRS.
As regras personalizadas são sempre aplicadas antes da avaliação das regras no DRS. Se uma solicitação corresponder a uma regra personalizada, a ação de regra correspondente será aplicada. A solicitação é bloqueada ou passada pelo back-end. Nenhuma outra regra personalizada ou as regras no DRS são processadas. Também é possível remover o DRS das suas políticas do WAF.
Regras de coleta de inteligência contra ameaças da Microsoft
As regras de coleta de inteligência contra ameaças da Microsoft são escritas em parceria com a equipe de Inteligência contra Ameaças da Microsoft para fornecer maior cobertura, patches para vulnerabilidades específicas e melhor redução de falsos positivos.
Por padrão, as regras da Coleta de Inteligência contra Ameaças da Microsoft substituem algumas das regras internas do DRS, fazendo com que elas sejam desabilitadas. Por exemplo, a ID da regra 942440, Sequência de Comentários SQL Detectada, foi desabilitada e substituída pela regra 99031002 da Coleta de Inteligência contra Ameaças da Microsoft. A regra substituída reduz o risco de detecções falsas positivas de solicitações legítimas.
Pontuação de anomalias
Quando você usa o DRS 2.0 ou posterior, o WAF usa a pontuação de anomalias. O tráfego que corresponde a qualquer regra não é imediatamente bloqueado, mesmo quando o WAF está no modo de prevenção. Em vez disso, os conjuntos de regras OWASP definem uma gravidade para cada regra: Crítico, Erro, Aviso ou Informativo. A gravidade afeta um valor numérico para a solicitação, que é chamado de pontuação de anomalias: Se uma solicitação acumular uma pontuação de anomalia igual ou superior a 5, o WAF tomará providências em relação à solicitação.
| Gravidade da regra |
Valor que contribuiu para a pontuação de anomalias |
| Crítico |
5 |
| Erro |
4 |
| Aviso |
3 |
| Informativo |
2 |
Ao configurar o WAF, você pode decidir como o WAF lida com solicitações que excedem o limite de pontuação de anomalias de 5. As três opções de ação de pontuação de anomalia são Bloquear, Registrar ou Redirecionar. A ação de pontuação de anomalia selecionada no momento da configuração é aplicada a todas as solicitações que excedem o limite de pontuação de anomalia.
Por exemplo, se a pontuação de anomalia for igual ou superior a 5 em uma solicitação e o WAF estiver no modo de prevenção com a ação de pontuação de anomalia definida como Bloquear, a solicitação será bloqueada. Se a pontuação de anomalia for 5 ou maior em uma solicitação, e o WAF estiver no modo de detecção, a solicitação será registrada, mas não bloqueada.
Uma correspondência de regra Crítica única é suficiente para que o WAF bloqueie uma solicitação no modo de prevenção com a ação de pontuação de anomalia definida como Bloquear, pois a pontuação geral de anomalia é 5. Entretanto, uma correspondência de regra de Aviso aumenta apenas a pontuação de anomalias em 3, o que não é suficiente para bloquear o tráfego. Quando uma regra de anomalia é disparada, ela mostra uma ação “correspondente” nos logs. Se a pontuação de anomalia for igual ou superior a 5, uma regra separada será disparada com a ação de pontuação da anomalia configurada para o conjunto de regras. A ação de pontuação de anomalia padrão é Bloquear, o que resulta em uma entrada de log com a ação blocked.
Quando o WAF usa uma versão mais antiga do Conjunto de Regras Padrão (antes do DRS 2.0), o WAF é executado no modo tradicional. O tráfego que corresponde a qualquer regra é considerado independentemente de qualquer outra correspondência de regra. No modo tradicional, você não tem visibilidade do conjunto completo de regras que corresponde a uma solicitação específica.
A versão do DRS que você usa também determina quais tipos de conteúdo têm suporte para inspeção do corpo da solicitação. Para obter mais informações, consulte Quais tipos de conteúdo dão suporte ao WAF nas perguntas frequentes.
Nível de paranóia
Cada regra é atribuída em um Nível de Paranoia (PL) específico. As regras configuradas na Paranóia Nível 1 (PL1) são menos agressivas e quase nunca disparam um falso positivo. Eles fornecem segurança básica com necessidade mínima de ajustes finos. As regras em PL2 detectam mais ataques, mas espera-se que disparem falsos positivos, que devem ser ajustados.
Por padrão, o DRS 2.2 é configurado no Nível de Paranóia 1 (PL1) e todas as regras PL2 estão desabilitadas. Para executar o WAF em PL2, você pode habilitar manualmente qualquer ou todas as regras PL2.
Para conjuntos de regras anteriores, o DRS 2.1 e o CRS 3.2 incluem regras definidas para o Nível de Paranóia 2, que abrange as regras PL1 e PL2. Se você preferir operar estritamente em PL1, poderá desabilitar regras PL2 específicas ou definir sua ação como Log.
Atualmente, não há suporte para os Níveis de Paranóia 3 e 4 no WAF do Azure.
Atualizando ou alterando a versão do conjunto de regras
Se você estiver atualizando ou atribuindo uma nova versão do conjunto de regras e quiser preservar as substituições e exclusões de regras existentes, é recomendável usar o PowerShell, a CLI, A API REST ou um modelo para fazer alterações na versão do conjunto de regras. Uma nova versão de um conjunto de regras pode ter regras mais recentes, grupos de regras adicionais e pode ter atualizações em assinaturas existentes para reforçar a segurança e reduzir falsos positivos. É recomendável validar as alterações em um ambiente de teste, ajustar se necessário e, em seguida, implantar em um ambiente de produção.
Observação
Se você estiver usando o portal do Azure para atribuir um novo conjunto de regras gerenciado a uma política do WAF, todas as personalizações anteriores do conjunto de regras gerenciado existente, como estado da regra, ações de regra e exclusões de nível de regra, serão redefinidas para os padrões do novo conjunto de regras gerenciado. No entanto, quaisquer regras personalizadas ou configurações de política permanecerão inalteradas durante a atribuição do novo conjunto de regras. Você precisa redefinir exceções de regra e validar modificações antes de implantar em um ambiente de produção.
DRS 2.2
As regras do DRS 2.2 oferecem melhor proteção do que as versões anteriores do DRS. Ele inclui outras regras desenvolvidas pela equipe de Inteligência contra Ameaças da Microsoft e atualizações nas assinaturas para reduzir falsos positivos. Ele também dá suporte a transformações além da decodificação de URL.
O DRS 2.2 inclui 18 grupos de regras, conforme mostrado na tabela a seguir. Cada grupo contém várias regras e você pode personalizar o comportamento das regras individuais, grupos de regras ou de um conjunto de regras inteiro. O DRS 2.2 é baseado no Core Rule Set (CRS) 3.3.4 do Open Web Application Security Project (OWASP) e inclui regras de proteção proprietárias adicionais desenvolvidas pela equipe de Inteligência de Ameaças da Microsoft.
Regras desabilitadas
As regras drs 2.2 configuradas no Nível 2 da Paranóia são desabilitadas por padrão. Você pode deixar o status deles como desativado se quiser manter a política do WAF configurada no Nível de Paranóia 1. Se você quiser aumentar o nível de paranoia da política, poderá alterar com segurança o estado dessas regras para ativado e a ação delas para o modo de registro. Analise o log, faça o ajuste fino necessário e habilite as regras adequadamente. Para obter mais informações, consulte Ajuste do WAF (Firewall de Aplicativo Web) para o Azure Front Door e Nível de paranoia.
Algumas regras OWASP são substituídas por substituições criadas pela Microsoft. As regras originais são desabilitadas por padrão e suas descrições terminam com "(substituído por ...)".
DRS 2.1
As regras do DRS 2.1 oferecem uma proteção melhor do que as versões anteriores do DRS. Ele inclui outras regras desenvolvidas pela equipe de Inteligência contra Ameaças da Microsoft e atualizações nas assinaturas para reduzir falsos positivos. Ele também dá suporte a transformações além da decodificação de URL.
O DRS 2.1 inclui 17 grupos de regras, conforme mostrado na tabela a seguir. Cada grupo contém várias regras e você pode personalizar o comportamento das regras individuais, grupos de regras ou de um conjunto de regras inteiro. O DRS 2.1 tem como base o Conjunto de Regras Básicas (CRS) 3.3.2 do Open Web Application Security Project (OWASP) e inclui regras de proteção proprietárias adicionais desenvolvidas pela equipe de Inteligência de Ameaças da Microsoft.
Para obter mais informações, confira Ajustando o WAF (Firewall de Aplicativo Web) no Azure Front Door.
Observação
O DRS 2.1 só está disponível no Azure Front Door Premium.
Regras desabilitadas
As regras a seguir estão desabilitadas por padrão no DRS 2.1.
| ID da regra |
Grupo de regras |
Descrição |
Detalhes |
| 942110 |
SQLI |
Ataque de injeção de SQL: teste de injeção comum detectado |
Substituído pela regra 99031001 da MSTIC |
| 942.150 |
SQLI |
Ataque de injeção de SQL |
Substituído pela regra 99031003 da MSTIC |
| 942.260 |
SQLI |
Detecta tentativas básicas de bypass de autenticação SQL 2/3 |
Substituído pela regra 99031004 da MSTIC |
| 942430 |
SQLI |
Detecção restrita de anomalias de caracteres SQL (args): # de caracteres especiais excedidos (12) |
Muitos falsos positivos |
| 942440 |
SQLI |
Sequência de comentários SQL detectada |
Substituído pela regra 99031002 da MSTIC |
| 99005006 |
MS-ThreatIntel-WebShells |
Tentativa de interação do Spring4Shell |
Habilitar a regra para evitar a vulnerabilidade do SpringShell |
| 99001014 |
MS-ThreatIntel-CVEs |
Tentativa de injeção de expressão de roteamento do Spring Cloud CVE-2022-22963 |
Habilitar a regra para evitar a vulnerabilidade do SpringShell |
| 99001015 |
MS-ThreatIntel-WebShells |
Tentativa de exploração de objeto de classe não segura do Spring Framework CVE-2022-22965 |
Habilitar a regra para evitar a vulnerabilidade do SpringShell |
| 99001016 |
MS-ThreatIntel-WebShells |
Tentativa de injeção do Actuator do Spring Cloud Gateway CVE-2022-22947 |
Habilitar a regra para evitar a vulnerabilidade do SpringShell |
| 99.001.017 |
MS-ThreatIntel-CVEs |
Tentativa de exploração de upload de arquivo do Apache Struts CVE-2023-50164 |
Habilitar a regra para evitar a vulnerabilidade do Apache Struts |
DRS 2.0
As regras do DRS 2.0 oferecem uma proteção maior do que as versões anteriores do DRS. O DRS 2.0 também dá suporte a transformações que vão além da decodificação de URL.
O DRS 2.0 inclui 17 grupos de regras, conforme mostrado na tabela a seguir. Cada grupo contém várias regras. Você pode desabilitar regras individuais e grupos de regras inteiros.
Observação
O DRS 2.0 só está disponível no Azure Front Door Premium.
DRS 1.1
DRS 1.0
Gerenciador de Bot 1.0
O conjunto de regras do Bot Manager 1.0 fornece proteção contra bots mal-intencionados e detecção de bots bem-intencionados. As regras fornecem controle granular sobre bots detectados pelo WAF, categorizando o tráfego de bots como bots Bem-intencionados, Mal-intencionados ou Desconhecidos.
| Grupo de regras |
Descrição |
|
BadBots |
Protege contra bots inválidos |
|
GoodBots |
Identifica bots válidos |
|
UnknownBots |
Identifica bots desconhecidos |
Gerenciador de Bot 1.1
O conjunto de regras do Bot Manager 1.1 é um aprimoramento do conjunto de regras do Bot Manager 1.0. Ele fornece proteção aprimorada contra bots mal-intencionados e aumenta a detecção de bots bem-intencionados.
| Grupo de regras |
Descrição |
|
BadBots |
Protege contra bots inválidos |
|
GoodBots |
Identifica bots válidos |
|
UnknownBots |
Identifica bots desconhecidos |
As regras e os grupos de regras a seguir estão disponíveis ao usar o Firewall de Aplicativo Web do Azure no Azure Front Door.
Conjuntos de regras 2.2
Geral
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 200.002 |
Crítico - 5 |
1 |
Falha ao analisar o corpo da solicitação. |
| 200003 |
Crítico - 5 |
1 |
Falha na validação estrita do corpo da solicitação de várias partes |
Imposição do método
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 911.100 |
Crítico - 5 |
1 |
O método não é permitido pela política |
Imposição de protocolo
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 920100 |
Aviso - 2 |
1 |
Linha de solicitação de HTTP inválida |
| 920120 |
Crítico - 5 |
1 |
Tentativa de bypass de dados de várias partes/formulário |
| 920121 |
Crítico - 5 |
2 |
Tentativa de bypass de dados de várias partes/formulário |
| 920160 |
Crítico - 5 |
1 |
O cabeçalho HTTP Content-Length não é numérico. |
| 920170 |
Crítico - 5 |
1 |
Solicitação GET ou HEAD com conteúdo no corpo. |
| 920171 |
Crítico - 5 |
1 |
Solicitação GET ou HEAD com codificação de transferência. |
| 920180 |
Aviso - 2 |
1 |
POST sem os cabeçalhos Content-Length ou Transfer-Encoding. |
| 920181 |
Aviso - 3 |
1 |
Cabeçalhos Content-Length e Transfer-Encoding presentes |
| 920190 |
Aviso - 3 |
1 |
Intervalo: último valor de byte inválido. |
| 920200 |
Aviso - 3 |
2 |
Intervalo: excesso de campos (seis ou mais) |
| 920201 |
Aviso - 3 |
2 |
Intervalo: muitos campos para solicitação de pdf (63 ou mais) |
| 920210 |
Aviso - 3 |
1 |
Dados de cabeçalhos de conexão múltiplos ou conflitantes encontrados. |
| 920220 |
Aviso - 3 |
1 |
Tentativa de ataque de abuso de codificação de URL |
| 920230 |
Aviso - 3 |
2 |
Várias codificações de URL detectadas |
| 920240 |
Aviso - 3 |
1 |
Tentativa de ataque de abuso de codificação de URL |
| 920260 |
Aviso - 3 |
1 |
Tentativa de ataque de abuso de meia largura/largura total |
| 920270 |
Crítico - 5 |
1 |
Caractere inválido na solicitação (caractere nulo) |
| 920271 |
Crítico - 5 |
2 |
Caractere inválido na solicitação (caracteres não imprimíveis) |
| 920280 |
Aviso - 3 |
1 |
Solicitação com cabeçalho de host ausente |
| 920290 |
Aviso - 3 |
1 |
Cabeçalho de host vazio |
| 920300 |
Aviso - 2 |
2 |
Falta cabeçalho de aceitação da solicitação |
| 920310 |
Aviso - 2 |
1 |
A solicitação tem cabeçalho de aceitação vazio |
| 920311 |
Aviso - 2 |
1 |
A solicitação tem cabeçalho de aceitação vazio |
| 920320 |
Aviso - 2 |
2 |
Cabeçalho do agente de usuário ausente |
| 920330 |
Aviso - 2 |
1 |
Cabeçalho do agente do usuário vazio |
| 920340 |
Aviso - 2 |
1 |
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente |
| 920341 |
Crítico - 5 |
2 |
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente |
| 920350 |
Aviso - 3 |
1 |
O cabeçalho de host é um endereço IP numérico |
| 920420 |
Crítico - 5 |
2 |
O tipo de conteúdo de solicitação não é permitido pela política |
| 920430 |
Crítico - 5 |
1 |
A versão do protocolo HTTP não é permitida pela política |
| 920440 |
Crítico - 5 |
1 |
A extensão de arquivo da URL é restrita pela política |
| 920450 |
Crítico - 5 |
1 |
O cabeçalho HTTP é restrita pela política |
| 920470 |
Crítico - 5 |
1 |
Cabeçalho de tipo de conteúdo ilegal |
| 920480 |
Crítico - 5 |
1 |
O charset do tipo de conteúdo da solicitação não é permitido pela política |
| 920500 |
Crítico - 5 |
1 |
Tentativa de acessar um arquivo de backup ou de trabalho |
| 920530 |
Crítico - 5 |
1 |
Restringir o parâmetro de conjunto de caracteres dentro do cabeçalho do tipo de conteúdo para ocorrer no máximo uma vez |
| 920620 |
Crítico - 5 |
1 |
Vários cabeçalhos de solicitação de tipo de conteúdo |
Ataque de protocolo
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 921110 |
Crítico - 5 |
1 |
Ataque de solicitação HTTP indesejada |
| 921120 |
Crítico - 5 |
1 |
Ataque de divisão de resposta HTTP |
| 921130 |
Crítico - 5 |
1 |
Ataque de divisão de resposta HTTP |
| 921140 |
Crítico - 5 |
1 |
Ataque de injeção de cabeçalho HTTP por meio de cabeçalhos |
| 921150 |
Crítico - 5 |
1 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado) |
| 921151 |
Crítico - 5 |
2 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado) |
| 921160 |
Crítico - 5 |
1 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF e header-name detectado) |
| 921190 |
Crítico - 5 |
1 |
Divisão de HTTP (CR/LF no nome do arquivo de solicitação detectado) |
| 921.200 |
Crítico - 5 |
1 |
Ataques de injeção de LDAP |
| 921422 |
Crítico - 5 |
2 |
Detectar tipos de conteúdo no cabeçalho Content-Type fora da declaração de tipo de conteúdo real |
LFI: inclusão de arquivo local
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 930100 |
Crítico - 5 |
1 |
Ataques de percurso de caminho (/../) |
| 930110 |
Crítico - 5 |
1 |
Ataques de percurso de caminho (/../) |
| 930120 |
Crítico - 5 |
1 |
Tentativa de acesso ao arquivo do sistema operacional |
| 930130 |
Crítico - 5 |
1 |
Tentativa de acesso a arquivo restrito |
RFI: inclusão de arquivo remoto
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 931100 |
Crítico - 5 |
2 |
Possível ataque de RFI (inclusão de arquivo remoto): parâmetro de URL usando endereço IP |
| 931110 |
Crítico - 5 |
1 |
Possível ataque de RFI (inclusão de arquivo remoto): nome de parâmetro vulnerável de RFI comum usado com carga de URL |
| 931.120 |
Crítico - 5 |
1 |
Possível ataque de RFI (inclusão de arquivo remoto): carga de URL usada com o caractere de ponto de interrogação à direita (?) |
| 931.130 |
Crítico - 5 |
2 |
Possível ataque de RFI (inclusão de arquivo remoto): referência/link fora do domínio |
RCE: execução de comando remoto
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 932100 |
Crítico - 5 |
1 |
Execução de comando remoto: injeção de comando Unix |
| 932105 |
Crítico - 5 |
1 |
Execução de comando remoto: injeção de comando Unix |
| 932110 |
Crítico - 5 |
1 |
Execução de comando remoto: injeção de comando Windows |
| 932115 |
Crítico - 5 |
1 |
Execução de comando remoto: injeção de comando Windows |
| 932120 |
Crítico - 5 |
1 |
Execução remota de comando: comando do Windows PowerShell encontrado |
| 932130 |
Crítico - 5 |
1 |
Execução de comando remoto: vulnerabilidade de confluência ou expressão do shell do Unix (CVE-2022-26134) encontrada |
| 932140 |
Crítico - 5 |
1 |
Execução remota de comando: comando Windows FOR/IF encontrado |
| 932150 |
Crítico - 5 |
1 |
Execução de comando remoto: execução direta de comando Unix |
| 932160 |
Crítico - 5 |
1 |
Execução remota de comando: código shell do Unix encontrado |
| 932170 |
Crítico - 5 |
1 |
Execução remota de comando: shellshock (CVE-2014-6271) |
| 932171 |
Crítico - 5 |
1 |
Execução remota de comando: shellshock (CVE-2014-6271) |
| 932180 |
Crítico - 5 |
1 |
Tentativa de carregamento de arquivo restrito |
Ataques de PHP
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 933100 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: marca de abertura de PHP encontrada |
| 933110 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: carregamento de arquivo de script PHP encontrado |
| 933120 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: diretiva de configuração encontrada |
| 933130 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: variáveis encontradas |
| 933140 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: fluxo de E/S encontrado |
| 933150 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: nome da função PHP de alto risco encontrado |
| 933151 |
Crítico - 5 |
2 |
Ataque de injeção de PHP: nome de função PHP de médio risco encontrado |
| 933160 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada |
| 933170 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: injeção de objeto serializado |
| 933180 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: chamada de função de variável encontrada |
| 933200 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: esquema de wrapper detectado |
| 933210 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: chamada de função de variável encontrada |
Ataques de Node JS
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 934100 |
Crítico - 5 |
1 |
Ataque de injeção Node.js |
XSS: cross-site scripting
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 941100 |
Crítico - 5 |
1 |
Ataque de XSS detectado via libinjection |
| 941101 |
Crítico - 5 |
2 |
Ataque de XSS detectado via libinjection |
| 941110 |
Crítico - 5 |
1 |
Filtro XSS – Categoria 1: vetor de marca de script |
| 941.120 |
Crítico - 5 |
2 |
Filtro XSS – Categoria 2: vetor de manipulador de eventos |
| 941.130 |
Crítico - 5 |
1 |
Filtro XSS – Categoria 3: vetor de atributo |
| 941.140 |
Crítico - 5 |
1 |
Filtro XSS – Categoria 4: Vetor de URI Javascript |
| 941150 |
Crítico - 5 |
2 |
Filtro XSS – Categoria 5: atributos HTML não permitidos |
| 941.160 |
Crítico - 5 |
1 |
NoScript XSS InjectionChecker: injeção de HTML |
| 941.170 |
Crítico - 5 |
1 |
NoScript XSS InjectionChecker: injeção de atributo |
| 941.180 |
Crítico - 5 |
1 |
Palavras-chave da lista negra do validador de nós |
| 941.190 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941200 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941210 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941.220 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941.230 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941.240 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941250 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941260 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941.270 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941.280 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941290 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941.300 |
Crítico - 5 |
1 |
Filtros XSS do IE – Ataque detectado. |
| 941310 |
Crítico - 5 |
1 |
Filtro XSS de codificação mal feita US-ASCII - ataque detectado. |
| 941.320 |
Crítico - 5 |
2 |
Possível ataque XSS detectado - manipulador de marcação HTML |
| 941.330 |
Crítico - 5 |
2 |
Filtros XSS do IE – Ataque detectado. |
| 941340 |
Crítico - 5 |
2 |
Filtros XSS do IE – Ataque detectado. |
| 941350 |
Crítico - 5 |
1 |
Codificação UTF-7 IE XSS - ataque detectado. |
| 941360 |
Crítico - 5 |
1 |
Ofuscação por JSFuck/Hieroglyphy detectada |
| 941370 |
Crítico - 5 |
1 |
Variável global de JavaScript encontrada |
| 941380 |
Crítico - 5 |
2 |
Injeção de modelo detectada no lado do cliente do AngularJS |
SQLI: injeção de SQL
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 942100 |
Crítico - 5 |
1 |
Ataque de injeção de SQL detectado via libinjection |
| 942110 |
Aviso - 3 |
2 |
Ataque de injeção de SQL: teste de injeção comum detectado |
| 942.120 |
Crítico - 5 |
2 |
Ataque de injeção de SQL: operador SQL detectado |
| 942140 |
Crítico - 5 |
1 |
Ataque de injeção de SQL: nomes comuns de banco de dados detectados |
| 942.150 |
Crítico - 5 |
2 |
Ataque de injeção de SQL (substituído pela regra #99031003) |
| 942.160 |
Crítico - 5 |
1 |
Detecta testes sqli cegos usando sleep() ou benchmark(). |
| 942170 |
Crítico - 5 |
1 |
Detecta tentativas de injeção de sleep e benchmark SQL, incluindo consultas condicionais |
| 942.180 |
Crítico - 5 |
2 |
Detecta tentativas básicas de bypass de autenticação SQL 1/3 |
| 942.190 |
Crítico - 5 |
1 |
Detecta tentativas de coleta de informações e de execução do código MSSQL |
| 942.200 |
Crítico - 5 |
2 |
Detecta injeções de comment-/space-obfuscated e o encerramento de backticks do MySQL |
| 942.210 |
Crítico - 5 |
2 |
Detecta tentativas encadeadas de injeção de SQL 1/2 |
| 942.220 |
Crítico - 5 |
1 |
Procurando ataques de estouro de inteiros, que são retirados do skipfish, exceto 3.0.00738585072007e-308, que é o "número mágico" de falha |
| 942.230 |
Crítico - 5 |
1 |
Detecta tentativas de injeção de SQL condicionais |
| 942.240 |
Crítico - 5 |
1 |
Detecta a troca de conjunto de caracteres MySQL e tentativas de DoS MSSQL |
| 942.250 |
Crítico - 5 |
1 |
Detecta injeções de MATCH AGAINST, MERGE e EXECUTE IMMEDIATE |
| 942.260 |
Crítico - 5 |
2 |
Detecta tentativas básicas de bypass de autenticação SQL 2/3 (substituídas pela regra #99031004) |
| 942.270 |
Crítico - 5 |
1 |
Procurando injeção de sql básica. Cadeia de caracteres de ataque comum para mysql, oracle e outros. |
| 942.280 |
Crítico - 5 |
1 |
Detecta injeção de pg_sleep de do Postgres, ataques de atraso waitfor e tentativas de desligamento de banco de dados |
| 942.290 |
Crítico - 5 |
1 |
Localiza tentativas de injeção de SQL MongoDB básica |
| 942.300 |
Crítico - 5 |
2 |
Detecta comentários, condições e injeções ch(a)r do MySQL |
| 942310 |
Crítico - 5 |
2 |
Detecta tentativas encadeadas de injeção de SQL 2/2 |
| 942.320 |
Crítico - 5 |
1 |
Detecta injeções de função/procedimento armazenado em MySQL e PostgreSQL |
| 942.330 |
Crítico - 5 |
2 |
Detecta investigações de injeção de SQL clássicas 1/3 |
| 942.340 |
Crítico - 5 |
2 |
Detecta tentativas básicas de bypass de autenticação SQL 3/3 (substituídas pela regra #99031006) |
| 942350 |
Crítico - 5 |
1 |
Detecta injeção de UDF MySQL e outras tentativas de manipulação de dados/estrutura |
| 942360 |
Crítico - 5 |
1 |
Detecta injeções de SQL básicas concatenadas e tentativas de SQLLFI |
| 942.361 |
Crítico - 5 |
2 |
Detecta a injeção de SQL básica com base na alteração ou união de palavra-chave |
| 942.370 |
Crítico - 5 |
2 |
Detecta investigações de injeção SQL clássicas 2/3 |
| 942.380 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942.390 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942.400 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942410 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942430 |
Aviso - 3 |
2 |
Detecção restrita de anomalias de caractere SQL (args): # de caracteres especiais excedidos (12) (substituídos pela regra #99031005) |
| 942440 |
Crítico - 5 |
2 |
Sequência de comentários SQL detectada (substituída pela regra #99031002). |
| 942450 |
Crítico - 5 |
2 |
Codificação hexadecimal de SQL identificada |
| 942470 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942480 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942500 |
Crítico - 5 |
1 |
Comentário em linha do MySQL detectado. |
| 942.510 |
Crítico - 5 |
2 |
Tentativa de bypass de SQLi por ticks ou backticks detectada. |
Fixação da sessão
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 943100 |
Crítico - 5 |
1 |
Possível ataque de fixação de sessão: definindo valores de cookie em HTML |
| 943110 |
Crítico - 5 |
1 |
Possível ataque de fixação da sessão: nome do parâmetro de SessionID com referenciador fora do domínio |
| 943120 |
Crítico - 5 |
1 |
Possível ataque de fixação da sessão: nome do parâmetro de SessionID sem referenciador |
Ataques de Java
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 944.100 |
Crítico - 5 |
1 |
Execução remota de comando: classe Java suspeita detectada |
| 944.110 |
Crítico - 5 |
1 |
Execução remota de comando: inicialização de processo Java (CVE-2017-9805) |
| 944.120 |
Crítico - 5 |
1 |
Execução remota de comando: serialização Java (CVE-2015-5842) |
| 944.130 |
Crítico - 5 |
1 |
Classe Java suspeita detectada |
| 944200 |
Crítico - 5 |
2 |
Bytes mágicos detectados, provável serialização Java em uso |
| 944.210 |
Crítico - 5 |
2 |
Bytes mágicos detectados codificados em Base64, provável serialização de Java em uso. |
| 944.240 |
Crítico - 5 |
2 |
Execução remota de comando: serialização java e vulnerabilidade Log4j (CVE-2021-44228, CVE-2021-45046) |
| 944250 |
Crítico - 5 |
2 |
Execução remota de comando: método Java suspeito detectado |
MS-ThreatIntel-WebShells
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 99005002 |
Crítico - 5 |
2 |
Tentativa de interação de web shell (POST) |
| 99005003 |
Crítico - 5 |
2 |
Tentativa de upload de web shell (POST) - CHOPPER PHP |
| 99005004 |
Crítico - 5 |
2 |
Tentativa de upload de web shell (POST) - CHOPPER ASPX |
| 99005005 |
Crítico - 5 |
2 |
Tentativa de interação de web shell |
| 99005006 |
Crítico - 5 |
2 |
Tentativa de interação do Spring4Shell |
MS-ThreatIntel-AppSec
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 99030001 |
Crítico - 5 |
2 |
Evasão de percurso de caminho em cabeçalhos (/.././../) |
| 99030002 |
Crítico - 5 |
2 |
Evasão de percurso de caminho no corpo da solicitação (/.././../) |
| 99030003 |
Crítico - 5 |
2 |
Caminho do arquivo codificado em URL |
| 99030004 |
Crítico - 5 |
2 |
Codificação brotli ausente do navegador compatível com referenciador https |
| 99030005 |
Crítico - 5 |
2 |
Codificação Brotli ausente do navegador que oferece suporte no HTTP/2 |
| 99030006 |
Crítico - 5 |
2 |
Caractere ilegal no nome de arquivo solicitado |
MS-ThreatIntel-SQLI
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 99.031.001 |
Aviso - 3 |
2 |
Ataque de injeção de SQL: teste de injeção comum detectado (substituindo a regra # 942110) |
| 99.031.002 |
Crítico - 5 |
2 |
Sequência de comentários SQL detectada (substituindo a regra nº 942440). |
| 99.031.003 |
Crítico - 5 |
2 |
Ataque de injeção de SQL (substituindo a regra nº 942150) |
| 99031004 |
Crítico - 5 |
2 |
Detecta tentativas básicas de desvio de autenticação SQL 2/3 (substituindo a regra número 942260) |
| 99031005 |
Aviso - 3 |
2 |
Detecção restrita de anomalias de caractere SQL (args): # de caracteres especiais excedidos (12) (substituindo a regra #942430) |
| 99031006 |
Crítico - 5 |
2 |
Detecta tentativas básicas de contornar a autenticação SQL 3/3 (substituindo a regra nº 942340) |
MS-ThreatIntel-CVEs
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 99001001 |
Crítico - 5 |
2 |
Tentativa de exploração da API REST de F5 tmui (CVE-2020-5902) com credenciais conhecidas |
| 99001002 |
Crítico - 5 |
2 |
Tentativa de travessia de diretório do Citrix NSC_USER CVE-2019-19781 |
| 99001003 |
Crítico - 5 |
2 |
Tentativa de exploração do conector de widget do Atlassian Confluence CVE-2019-3396 |
| 99001004 |
Crítico - 5 |
2 |
Tentativa de exploração de modelo personalizado do Pulse Secure CVE-2020-8243 |
| 99001005 |
Crítico - 5 |
2 |
Tentativa de exploração do conversor de tipo do SharePoint CVE-2020-0932 |
| 99001006 |
Crítico - 5 |
2 |
Tentativa de passagem de diretório do Pulse Connect CVE-2019-11510 |
| 99001007 |
Crítico - 5 |
2 |
Tentativa de inclusão do arquivo local do J-Web do Junos OS CVE-2020-1631 |
| 99001008 |
Crítico - 5 |
2 |
Tentativa de passagem de caminho do Fortinet CVE-2018-13379 |
| 99001009 |
Crítico - 5 |
2 |
Tentativa de injeção de ognl do Apache Struts CVE-2017-5638 |
| 99001010 |
Crítico - 5 |
2 |
Tentativa de injeção de ognl do Apache Struts CVE-2017-12611 |
| 99001011 |
Crítico - 5 |
2 |
Tentativa de travessia de caminho do Oracle WebLogic CVE-2020-14882 |
| 99.001.012 |
Crítico - 5 |
2 |
Tentativa de exploração de desserialização não segura da WebUI do Telerik CVE-2019-18935 |
| 99.001.013 |
Crítico - 5 |
2 |
Tentativa de desserialização de XML não segura do SharePoint CVE-2019-0604 |
| 99001014 |
Crítico - 5 |
2 |
Tentativa de injeção de expressão de roteamento do Spring Cloud CVE-2022-22963 |
| 99001015 |
Crítico - 5 |
2 |
Tentativa de exploração de objeto de classe não segura do Spring Framework CVE-2022-22965 |
| 99001016 |
Crítico - 5 |
2 |
Tentativa de injeção do Actuator do Spring Cloud Gateway CVE-2022-22947 |
| 99.001.017 |
Crítico - 5 |
2 |
Tentativa de exploração de upload de arquivo do Apache Struts CVE-2023-50164 |
MS-ThreatIntel-XSS
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 99032001 |
Crítico - 5 |
1 |
Filtro XSS – Categoria 2: Vetor do Manipulador de Eventos (substituindo a regra nº 941120) |
| 99032002 |
Crítico - 5 |
2 |
Possível ataque de inclusão de arquivo remoto (RFI): referência/ligação para domínio externo (substituindo a regra nº 931130) |
Observação
Ao revisar os logs do WAF, você poderá ver a ID da regra 949110. A descrição da regra pode incluir a Pontuação de Anomalias de Entrada Excedida. Essa regra indica que a pontuação total de anomalias para a solicitação excedeu a máxima permitida. Para obter mais informações, confira Pontuação de anomalias.
Ao ajustar as políticas do WAF, você precisa investigar as outras regras que foram disparadas pela solicitação para que seja possível ajustar a configuração do WAF. Para obter mais informações, confira Ajuste do Firewall de Aplicativo Web do Azure para o Azure Front Door.
Conjuntos de regras da versão 2.1
Geral
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 200.002 |
Crítico - 5 |
1 |
Falha ao analisar o corpo da solicitação |
| 200003 |
Crítico - 5 |
1 |
Falha na validação estrita do corpo da solicitação de várias partes |
Imposição do método
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 911.100 |
Crítico - 5 |
1 |
O método não é permitido pela política |
Imposição de protocolo
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 920100 |
Aviso - 2 |
1 |
Linha de solicitação de HTTP inválida |
| 920120 |
Crítico - 5 |
1 |
Tentativa de bypass de dados de várias partes/formulário |
| 920121 |
Crítico - 5 |
2 |
Tentativa de bypass de dados de várias partes/formulário |
| 920160 |
Crítico - 5 |
1 |
O cabeçalho HTTP Content-Length não é numérico |
| 920170 |
Crítico - 5 |
1 |
Solicitação GET ou HEAD com conteúdo no corpo |
| 920171 |
Crítico - 5 |
1 |
Solicitação GET ou HEAD com codificação de transferência |
| 920180 |
Aviso - 2 |
1 |
Solicitação POST com cabeçalho Content-Length ausente. |
| 920181 |
Aviso - 3 |
1 |
Cabeçalhos Content-Length e Transfer-Encoding presentes 99001003 |
| 920190 |
Aviso - 3 |
1 |
Intervalo: último valor de byte inválido |
| 920200 |
Aviso - 3 |
2 |
Intervalo: excesso de campos (seis ou mais) |
| 920201 |
Aviso - 3 |
2 |
Intervalo: muitos campos para a solicitação de PDF (35 ou mais) |
| 920210 |
Aviso - 3 |
1 |
Dados de cabeçalho de conexão múltiplos/conflitantes encontrados |
| 920220 |
Aviso - 3 |
1 |
Tentativa de ataque de abuso de codificação de URL |
| 920230 |
Aviso - 3 |
2 |
Várias codificações de URL detectadas |
| 920240 |
Aviso - 3 |
1 |
Tentativa de ataque de abuso de codificação de URL |
| 920260 |
Aviso - 3 |
1 |
Tentativa de ataque de abuso de meia largura/largura total |
| 920270 |
Crítico - 5 |
1 |
Caractere inválido na solicitação (caractere nulo) |
| 920271 |
Crítico - 5 |
2 |
Caractere inválido na solicitação (caracteres não imprimíveis) |
| 920280 |
Aviso - 3 |
1 |
Solicitação com cabeçalho de host ausente |
| 920290 |
Aviso - 3 |
1 |
Cabeçalho de host vazio |
| 920300 |
Aviso - 2 |
2 |
Falta cabeçalho de aceitação da solicitação |
| 920310 |
Aviso - 2 |
1 |
A solicitação tem cabeçalho de aceitação vazio |
| 920311 |
Aviso - 2 |
1 |
A solicitação tem cabeçalho de aceitação vazio |
| 920320 |
Aviso - 2 |
2 |
Cabeçalho do agente de usuário ausente |
| 920330 |
Aviso - 2 |
1 |
Cabeçalho do agente do usuário vazio |
| 920340 |
Aviso - 2 |
1 |
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente |
| 920341 |
Crítico - 5 |
2 |
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente |
| 920350 |
Aviso - 3 |
1 |
O cabeçalho de host é um endereço IP numérico |
| 920420 |
Crítico - 5 |
1 |
O tipo de conteúdo da solicitação não é permitido pela política |
| 920430 |
Crítico - 5 |
1 |
A versão do protocolo HTTP não é permitida pela política |
| 920440 |
Crítico - 5 |
1 |
A extensão de arquivo da URL é restrita pela política |
| 920450 |
Crítico - 5 |
1 |
O cabeçalho HTTP é restrita pela política |
| 920470 |
Crítico - 5 |
1 |
Cabeçalho de tipo de conteúdo ilegal |
| 920480 |
Crítico - 5 |
1 |
O conjunto de caracteres do tipo de conteúdo da solicitação não é permitido pela política |
| 920500 |
Crítico - 5 |
1 |
Tentativa de acessar um arquivo de backup ou de trabalho |
Ataque de protocolo
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 921110 |
Crítico - 5 |
1 |
Ataque de solicitação HTTP indesejada |
| 921120 |
Crítico - 5 |
1 |
Ataque de divisão de resposta HTTP |
| 921130 |
Crítico - 5 |
1 |
Ataque de divisão de resposta HTTP |
| 921140 |
Crítico - 5 |
1 |
Ataque de injeção de cabeçalho HTTP por meio de cabeçalhos |
| 921150 |
Crítico - 5 |
1 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado) |
| 921151 |
Crítico - 5 |
2 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado) |
| 921160 |
Crítico - 5 |
1 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF e header-name detectado) |
| 921190 |
Crítico - 5 |
1 |
Divisão de HTTP (CR/LF no nome do arquivo de solicitação detectado) |
| 921.200 |
Crítico - 5 |
1 |
Ataques de injeção de LDAP |
LFI: inclusão de arquivo local
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 930100 |
Crítico - 5 |
1 |
Ataques de percurso de caminho (/../) |
| 930110 |
Crítico - 5 |
1 |
Ataques de percurso de caminho (/../) |
| 930120 |
Crítico - 5 |
1 |
Tentativa de acesso ao arquivo do sistema operacional |
| 930130 |
Crítico - 5 |
1 |
Tentativa de acesso a arquivo restrito |
RFI: inclusão de arquivo remoto
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 931100 |
Crítico - 5 |
1 |
Possível ataque de RFI (inclusão de arquivo remoto): parâmetro de URL usando o endereço IP |
| 931110 |
Crítico - 5 |
1 |
Possível ataque de RFI (inclusão de arquivo remoto): nome de parâmetro vulnerável de RFI comum usado com carga de URL |
| 931.120 |
Crítico - 5 |
1 |
Possível ataque de RFI (inclusão de arquivo remoto): carga de URL usada com o caractere de ponto de interrogação à direita (?) |
| 931.130 |
Crítico - 5 |
2 |
Possível ataque de RFI (inclusão de arquivo remoto): referência/link fora do domínio |
RCE: execução de comando remoto
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 932100 |
Crítico - 5 |
1 |
Execução de comando remoto: injeção de comando Unix |
| 932105 |
Crítico - 5 |
1 |
Execução de comando remoto: injeção de comando Unix |
| 932110 |
Crítico - 5 |
1 |
Execução de comando remoto: injeção de comando Windows |
| 932115 |
Crítico - 5 |
1 |
Execução de comando remoto: injeção de comando Windows |
| 932120 |
Crítico - 5 |
1 |
Execução remota de comando: comando do Windows PowerShell encontrado |
| 932130 |
Crítico - 5 |
1 |
Execução de comando remoto: vulnerabilidade de confluência ou expressão do shell do Unix (CVE-2022-26134) encontrada |
| 932140 |
Crítico - 5 |
1 |
Execução remota de comando: comando Windows FOR/IF encontrado |
| 932150 |
Crítico - 5 |
1 |
Execução de comando remoto: execução direta de comando Unix |
| 932160 |
Crítico - 5 |
1 |
Execução remota de comando: código shell do Unix encontrado |
| 932170 |
Crítico - 5 |
1 |
Execução remota de comando: shellshock (CVE-2014-6271) |
| 932171 |
Crítico - 5 |
1 |
Execução remota de comando: shellshock (CVE-2014-6271) |
| 932180 |
Crítico - 5 |
1 |
Tentativa de carregamento de arquivo restrito |
Ataques de PHP
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 933100 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: marca de abertura/fechamento encontrada |
| 933110 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: carregamento de arquivo de script PHP encontrado |
| 933120 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: diretiva de configuração encontrada |
| 933130 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: variáveis encontradas |
| 933140 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: fluxo de E/S encontrado |
| 933150 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: nome da função PHP de alto risco encontrado |
| 933151 |
Crítico - 5 |
2 |
Ataque de injeção de PHP: nome de função PHP de médio risco encontrado |
| 933160 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada |
| 933170 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: injeção de objeto serializado |
| 933180 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: chamada de função de variável encontrada |
| 933200 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: esquema de wrapper detectado |
| 933210 |
Crítico - 5 |
1 |
Ataque de injeção de PHP: chamada de função de variável encontrada |
Ataques de Node JS
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 934100 |
Crítico - 5 |
1 |
Ataque de injeção Node.js |
XSS: cross-site scripting
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 941100 |
Crítico - 5 |
1 |
Ataque de XSS detectado via libinjection |
| 941101 |
Crítico - 5 |
2 |
Ataque de XSS detectado via libinjection A regra detecta solicitações com um cabeçalho Referer |
| 941110 |
Crítico - 5 |
1 |
Filtro XSS – Categoria 1: vetor de marca de script |
| 941.120 |
Crítico - 5 |
1 |
Filtro XSS – Categoria 2: vetor de manipulador de eventos |
| 941.130 |
Crítico - 5 |
1 |
Filtro XSS – Categoria 3: vetor de atributo |
| 941.140 |
Crítico - 5 |
1 |
Filtro XSS – Categoria 4: vetor de URI de JavaScript |
| 941150 |
Crítico - 5 |
2 |
Filtro XSS – Categoria 5: atributos HTML não permitidos |
| 941.160 |
Crítico - 5 |
1 |
NoScript XSS InjectionChecker: injeção de HTML |
| 941.170 |
Crítico - 5 |
1 |
NoScript XSS InjectionChecker: injeção de atributo |
| 941.180 |
Crítico - 5 |
1 |
Palavras-chave da lista de bloqueios do validador de nós |
| 941.190 |
Crítico - 5 |
1 |
XSS usando folhas de estilos |
| 941200 |
Crítico - 5 |
1 |
XSS usando quadros VML |
| 941210 |
Crítico - 5 |
1 |
XSS usando JavaScript ofuscado |
| 941.220 |
Crítico - 5 |
1 |
XSS usando script de VB ofuscado |
| 941.230 |
Crítico - 5 |
1 |
XSS usando a marca embed |
| 941.240 |
Crítico - 5 |
1 |
XSS usando o atributo import ou implementation |
| 941250 |
Crítico - 5 |
1 |
Filtros XSS do IE - ataque detectado |
| 941260 |
Crítico - 5 |
1 |
XSS usando a marca meta |
| 941.270 |
Crítico - 5 |
1 |
XSS usando o href link |
| 941.280 |
Crítico - 5 |
1 |
XSS usando a marca base |
| 941290 |
Crítico - 5 |
1 |
XSS usando a marca applet |
| 941.300 |
Crítico - 5 |
1 |
XSS usando a marca object |
| 941310 |
Crítico - 5 |
1 |
Filtro XSS com codificação malformada US-ASCII – Ataque detectado |
| 941.320 |
Crítico - 5 |
2 |
Possível ataque XSS detectado - manipulador de marcação HTML |
| 941.330 |
Crítico - 5 |
2 |
Filtros XSS do IE - ataque detectado |
| 941340 |
Crítico - 5 |
2 |
Filtros XSS do IE - ataque detectado |
| 941350 |
Crítico - 5 |
1 |
XSS do IE com codificação UTF-7 – Ataque detectado |
| 941360 |
Crítico - 5 |
1 |
Ofuscação de JavaScript detectada |
| 941370 |
Crítico - 5 |
1 |
Variável global de JavaScript encontrada |
| 941380 |
Crítico - 5 |
2 |
Injeção de modelo detectada no lado do cliente do AngularJS |
SQLI: injeção de SQL
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 942100 |
Crítico - 5 |
1 |
Ataque de injeção de SQL detectado via libinjection |
| 942110 |
Aviso - 3 |
2 |
Ataque de injeção de SQL: teste de injeção comum detectado |
| 942.120 |
Crítico - 5 |
2 |
Ataque de injeção de SQL: operador SQL detectado |
| 942140 |
Crítico - 5 |
1 |
Ataque de injeção de SQL: nomes comuns de banco de dados detectados |
| 942.150 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942.160 |
Crítico - 5 |
1 |
Detecta testes SQLI cegos usando sleep() ou benchmark() |
| 942170 |
Crítico - 5 |
1 |
Detecta tentativas de injeção de sleep e benchmark SQL, incluindo consultas condicionais |
| 942.180 |
Crítico - 5 |
2 |
Detecta tentativas básicas de bypass de autenticação SQL 1/3 |
| 942.190 |
Crítico - 5 |
1 |
Detecta tentativas de coleta de informações e de execução do código MSSQL |
| 942.200 |
Crítico - 5 |
2 |
Detecta injeções de comment-/space-obfuscated e o encerramento de backticks do MySQL |
| 942.210 |
Crítico - 5 |
2 |
Detecta tentativas encadeadas de injeção de SQL 1/2 |
| 942.220 |
Crítico - 5 |
1 |
Procurando ataques de estouro de inteiros, que são retirados do skipfish, exceto 3.0.00738585072007e-308, que é o "número mágico" de falha |
| 942.230 |
Crítico - 5 |
1 |
Detecta tentativas de injeção de SQL condicionais |
| 942.240 |
Crítico - 5 |
1 |
Detecta a troca de conjunto de caracteres MySQL e tentativas de DoS MSSQL |
| 942.250 |
Crítico - 5 |
1 |
Detecta injeções de MATCH AGAINST, MERGE e EXECUTE IMMEDIATE |
| 942.260 |
Crítico - 5 |
2 |
Detecta tentativas básicas de bypass de autenticação SQL 2/3 |
| 942.270 |
Crítico - 5 |
1 |
Procurando injeção de SQL básica. String de ataque comum para MySQL, Oracle e outros |
| 942.280 |
Crítico - 5 |
1 |
Detecta injeção de pg_sleep no Postgres, ataques de atraso com waitfor e tentativas de desligamento do banco de dados. |
| 942.290 |
Crítico - 5 |
1 |
Localiza tentativas de injeção de SQL MongoDB básica |
| 942.300 |
Crítico - 5 |
2 |
Detecta comentários, condições e injeções ch(a)r do MySQL |
| 942310 |
Crítico - 5 |
2 |
Detecta tentativas encadeadas de injeção de SQL 2/2 |
| 942.320 |
Crítico - 5 |
1 |
Detecta injeções de função/procedimento armazenado em MySQL e PostgreSQL |
| 942.330 |
Crítico - 5 |
2 |
Detecta investigações de injeção de SQL clássicas 1/2 |
| 942.340 |
Crítico - 5 |
2 |
Detecta tentativas básicas de bypass de autenticação SQL 3/3 |
| 942350 |
Crítico - 5 |
1 |
Detecta injeção de UDF MySQL e outras tentativas de manipulação de dados/estrutura |
| 942360 |
Crítico - 5 |
1 |
Detecta injeções de SQL básicas concatenadas e tentativas de SQLLFI |
| 942.361 |
Crítico - 5 |
2 |
Detecta a injeção de SQL básica com base na alteração ou união de palavra-chave |
| 942.370 |
Crítico - 5 |
2 |
Detecta investigações de injeção de SQL clássicas 2/2 |
| 942.380 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942.390 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942.400 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942410 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942430 |
Aviso - 3 |
2 |
Detecção restrita de anomalias de caracteres SQL (args): # de caracteres especiais excedidos (12) |
| 942440 |
Crítico - 5 |
2 |
Sequência de comentários SQL detectada |
| 942450 |
Crítico - 5 |
2 |
Codificação hexadecimal de SQL identificada |
| 942470 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942480 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 942500 |
Crítico - 5 |
1 |
Comentário embutido do MySQL detectado |
| 942.510 |
Crítico - 5 |
2 |
Tentativa de bypass de SQLi por ticks ou backticks detectada. |
Fixação da sessão
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 943100 |
Crítico - 5 |
1 |
Possível ataque de fixação de sessão: definindo valores de cookie em HTML |
| 943110 |
Crítico - 5 |
1 |
Possível ataque de fixação de sessão: nome do parâmetro de SessionID com referenciador fora do domínio |
| 943120 |
Crítico - 5 |
1 |
Possível ataque de fixação de sessão: nome do parâmetro de SessionID sem referenciador |
Ataques de Java
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 944.100 |
Crítico - 5 |
1 |
Execução remota de comando: Apache Struts, Oracle WebLogic |
| 944.110 |
Crítico - 5 |
1 |
Detecta a execução de carga potencial |
| 944.120 |
Crítico - 5 |
1 |
Possível execução de carga e execução remota de comando |
| 944.130 |
Crítico - 5 |
1 |
Classes Java suspeitas |
| 944200 |
Crítico - 5 |
2 |
Exploração do Apache Commons de desserialização do Java |
| 944.210 |
Crítico - 5 |
2 |
Possível uso da serialização Java |
| 944.240 |
Crítico - 5 |
2 |
Execução de comando remoto: serialização de Java e vulnerabilidade Log4j (CVE-2021-44228, CVE-2021-45046) |
| 944250 |
Crítico - 5 |
2 |
Execução remota de comando: método Java suspeito detectado |
MS-ThreatIntel-WebShells
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 99005002 |
Crítico - 5 |
2 |
Tentativa de interação de web shell (POST) |
| 99005003 |
Crítico - 5 |
2 |
Tentativa de upload de web shell (POST) - CHOPPER PHP |
| 99005004 |
Crítico - 5 |
2 |
Tentativa de upload de web shell (POST) - CHOPPER ASPX |
| 99005005 |
Crítico - 5 |
2 |
Tentativa de interação de web shell |
| 99005006 |
Crítico - 5 |
2 |
Tentativa de interação do Spring4Shell |
MS-ThreatIntel-AppSec
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 99030001 |
Crítico - 5 |
2 |
Evasão de percurso de caminho em cabeçalhos (/.././../) |
| 99030002 |
Crítico - 5 |
2 |
Evasão de percurso de caminho no corpo da solicitação (/.././../) |
MS-ThreatIntel-SQLI
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 99.031.001 |
Aviso - 3 |
2 |
Ataque de injeção de SQL: teste de injeção comum detectado |
| 99.031.002 |
Crítico - 5 |
2 |
Sequência de comentários SQL detectada |
| 99.031.003 |
Crítico - 5 |
2 |
Ataque de injeção de SQL |
| 99031004 |
Crítico - 5 |
2 |
Detecta tentativas básicas de bypass de autenticação SQL 2/3 |
MS-ThreatIntel-CVEs
| ID da regra |
Severidade da pontuação de anomalias |
Nível de paranóia |
Descrição |
| 99001001 |
Crítico - 5 |
2 |
Tentativa de exploração da API REST de F5 tmui (CVE-2020-5902) com credenciais conhecidas |
| 99001002 |
Crítico - 5 |
2 |
Tentativa de travessia de diretório do Citrix NSC_USER CVE-2019-19781 |
| 99001003 |
Crítico - 5 |
2 |
Tentativa de exploração do conector de widget do Atlassian Confluence CVE-2019-3396 |
| 99001004 |
Crítico - 5 |
2 |
Tentativa de exploração de modelo personalizado do Pulse Secure CVE-2020-8243 |
| 99001005 |
Crítico - 5 |
2 |
Tentativa de exploração do conversor de tipo do SharePoint CVE-2020-0932 |
| 99001006 |
Crítico - 5 |
2 |
Tentativa de passagem de diretório do Pulse Connect CVE-2019-11510 |
| 99001007 |
Crítico - 5 |
2 |
Tentativa de inclusão do arquivo local do J-Web do Junos OS CVE-2020-1631 |
| 99001008 |
Crítico - 5 |
2 |
Tentativa de passagem de caminho do Fortinet CVE-2018-13379 |
| 99001009 |
Crítico - 5 |
2 |
Tentativa de injeção de ognl do Apache Struts CVE-2017-5638 |
| 99001010 |
Crítico - 5 |
2 |
Tentativa de injeção de ognl do Apache Struts CVE-2017-12611 |
| 99001011 |
Crítico - 5 |
2 |
Tentativa de travessia de caminho do Oracle WebLogic CVE-2020-14882 |
| 99.001.012 |
Crítico - 5 |
2 |
Tentativa de exploração de desserialização não segura da WebUI do Telerik CVE-2019-18935 |
| 99.001.013 |
Crítico - 5 |
2 |
Tentativa de desserialização de XML não segura do SharePoint CVE-2019-0604 |
| 99001014 |
Crítico - 5 |
2 |
Tentativa de injeção de expressão de roteamento do Spring Cloud CVE-2022-22963 |
| 99001015 |
Crítico - 5 |
2 |
Tentativa de exploração de objeto de classe não segura do Spring Framework CVE-2022-22965 |
| 99001016 |
Crítico - 5 |
2 |
Tentativa de injeção do Actuator do Spring Cloud Gateway CVE-2022-22947 |
| 99.001.017 |
Crítico - 5 |
2 |
Tentativa de exploração de upload de arquivo do Apache Struts CVE-2023-50164 |
Observação
Ao revisar os logs do WAF, você poderá ver a ID da regra 949110. A descrição da regra pode incluir a Pontuação de Anomalias de Entrada Excedida.
Essa regra indica que a pontuação total de anomalias para a solicitação excedeu a máxima permitida. Para obter mais informações, confira Pontuação de anomalias.
Ao ajustar as políticas do WAF, você precisa investigar as outras regras que foram disparadas pela solicitação para que seja possível ajustar a configuração do WAF. Para obter mais informações, confira Ajuste do Firewall de Aplicativo Web do Azure para o Azure Front Door.
Conjuntos de regras 2.0
Geral
| ID da regra |
Descrição |
| 200.002 |
Falha ao analisar o corpo da solicitação |
| 200003 |
Falha na validação estrita do corpo da solicitação de várias partes |
Imposição do método
| ID da regra |
Descrição |
| 911.100 |
O método não é permitido pela política |
Imposição de protocolo
| ID da regra |
Descrição |
| 920100 |
Linha de solicitação de HTTP inválida |
| 920120 |
Tentativa de bypass de dados de várias partes/formulário |
| 920121 |
Tentativa de bypass de dados de várias partes/formulário |
| 920160 |
O cabeçalho HTTP Content-Length não é numérico |
| 920170 |
Solicitação GET ou HEAD com conteúdo no corpo |
| 920171 |
Solicitação GET ou HEAD com codificação de transferência |
| 920180 |
Solicitação POST com cabeçalho Content-Length ausente. |
| 920190 |
Intervalo: último valor de byte inválido |
| 920200 |
Intervalo: excesso de campos (seis ou mais) |
| 920201 |
Intervalo: muitos campos para a solicitação de PDF (35 ou mais) |
| 920210 |
Dados de cabeçalho de conexão múltiplos/conflitantes encontrados |
| 920220 |
Tentativa de ataque de abuso de codificação de URL |
| 920230 |
Várias codificações de URL detectadas |
| 920240 |
Tentativa de ataque de abuso de codificação de URL |
| 920260 |
Tentativa de ataque de abuso de meia largura/largura total |
| 920270 |
Caractere inválido na solicitação (caractere nulo) |
| 920271 |
Caractere inválido na solicitação (caracteres não imprimíveis) |
| 920280 |
Solicitação com cabeçalho de host ausente |
| 920290 |
Cabeçalho de host vazio |
| 920300 |
Falta cabeçalho de aceitação da solicitação |
| 920310 |
A solicitação tem cabeçalho de aceitação vazio |
| 920311 |
A solicitação tem cabeçalho de aceitação vazio |
| 920320 |
Cabeçalho do agente de usuário ausente |
| 920330 |
Cabeçalho do agente do usuário vazio |
| 920340 |
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente |
| 920341 |
A solicitação tem conteúdo, mas o cabeçalho Content-Type está ausente |
| 920350 |
O cabeçalho de host é um endereço IP numérico |
| 920420 |
O tipo de conteúdo da solicitação não é permitido pela política |
| 920430 |
A versão do protocolo HTTP não é permitida pela política |
| 920440 |
A extensão de arquivo da URL é restrita pela política |
| 920450 |
O cabeçalho HTTP é restrita pela política |
| 920470 |
Cabeçalho de tipo de conteúdo ilegal |
| 920480 |
O conjunto de caracteres do tipo de conteúdo da solicitação não é permitido pela política |
Ataque de protocolo
| ID da regra |
Descrição |
| 921110 |
Ataque de solicitação HTTP indesejada |
| 921120 |
Ataque de divisão de resposta HTTP |
| 921130 |
Ataque de divisão de resposta HTTP |
| 921140 |
Ataque de injeção de cabeçalho HTTP por meio de cabeçalhos |
| 921150 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado) |
| 921151 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado) |
| 921160 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF e header-name detectado) |
LFI: inclusão de arquivo local
| ID da regra |
Descrição |
| 930100 |
Ataques de percurso de caminho (/../) |
| 930110 |
Ataques de percurso de caminho (/../) |
| 930120 |
Tentativa de acesso ao arquivo do sistema operacional |
| 930130 |
Tentativa de acesso a arquivo restrito |
RFI: inclusão de arquivo remoto
| ID da regra |
Descrição |
| 931100 |
Possível ataque de RFI (inclusão de arquivo remoto): parâmetro de URL usando endereço IP |
| 931110 |
Possível ataque de RFI (inclusão de arquivo remoto): nome de parâmetro vulnerável de RFI comum usado com carga de URL |
| 931.120 |
Possível ataque de RFI (inclusão de arquivo remoto): carga de URL usada com o caractere de ponto de interrogação à direita (?) |
| 931.130 |
Possível ataque de RFI (inclusão de arquivo remoto): referência/link fora do domínio |
RCE: execução de comando remoto
| ID da regra |
Descrição |
| 932100 |
Execução de comando remoto: injeção de comando Unix |
| 932105 |
Execução de comando remoto: injeção de comando Unix |
| 932110 |
Execução de comando remoto: injeção de comando Windows |
| 932115 |
Execução de comando remoto: injeção de comando Windows |
| 932120 |
Execução remota de comando: comando do Windows PowerShell encontrado |
| 932130 |
Execução de comando remoto: vulnerabilidade de confluência ou expressão do shell do Unix (CVE-2022-26134) ou Text4Shell (CVE-2022-42889) encontrada |
| 932140 |
Execução remota de comando: comando Windows FOR/IF encontrado |
| 932150 |
Execução de comando remoto: execução direta de comando Unix |
| 932160 |
Execução remota de comando: código shell do Unix encontrado |
| 932170 |
Execução remota de comando: shellshock (CVE-2014-6271) |
| 932171 |
Execução remota de comando: shellshock (CVE-2014-6271) |
| 932180 |
Tentativa de carregamento de arquivo restrito |
Ataques de PHP
| ID da regra |
Descrição |
| 933100 |
Ataque de injeção de PHP: marca de abertura/fechamento encontrada |
| 933110 |
Ataque de injeção de PHP: carregamento de arquivo de script PHP encontrado |
| 933120 |
Ataque de injeção de PHP: diretiva de configuração encontrada |
| 933130 |
Ataque de injeção de PHP: variáveis encontradas |
| 933140 |
Ataque de injeção de PHP: fluxo de E/S encontrado |
| 933150 |
Ataque de injeção de PHP: nome da função PHP de alto risco encontrado |
| 933151 |
Ataque de injeção de PHP: nome de função PHP de médio risco encontrado |
| 933160 |
Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada |
| 933170 |
Ataque de injeção de PHP: injeção de objeto serializado |
| 933180 |
Ataque de injeção de PHP: chamada de função de variável encontrada |
| 933200 |
Ataque de injeção de PHP: esquema de wrapper detectado |
| 933210 |
Ataque de injeção de PHP: chamada de função de variável encontrada |
Ataques de Node JS
| ID da regra |
Descrição |
| 934100 |
Ataque de injeção Node.js |
XSS: cross-site scripting
| ID da regra |
Descrição |
| 941100 |
Ataque de XSS detectado via libinjection |
| 941101 |
Ataque de XSS detectado via libinjection. Essa regra detecta solicitações com um Referer cabeçalho |
| 941110 |
Filtro XSS – Categoria 1: vetor de marca de script |
| 941.120 |
Filtro XSS – Categoria 2: vetor de manipulador de eventos |
| 941.130 |
Filtro XSS – Categoria 3: vetor de atributo |
| 941.140 |
Filtro XSS – Categoria 4: vetor de URI de JavaScript |
| 941150 |
Filtro XSS – Categoria 5: atributos HTML não permitidos |
| 941.160 |
NoScript XSS InjectionChecker: injeção de HTML |
| 941.170 |
NoScript XSS InjectionChecker: injeção de atributo |
| 941.180 |
Palavras-chave da lista de bloqueios do validador de nós |
| 941.190 |
XSS usando folhas de estilos |
| 941200 |
XSS usando quadros VML |
| 941210 |
Filtros XSS do IE - Ataque detectado ou Text4Shell (CVE-2022-42889) |
| 941.220 |
XSS usando script de VB ofuscado |
| 941.230 |
XSS usando a marca embed |
| 941.240 |
XSS usando o atributo import ou implementation |
| 941250 |
Filtros XSS do IE - ataque detectado |
| 941260 |
XSS usando a marca meta |
| 941.270 |
XSS usando o href link |
| 941.280 |
XSS usando a marca base |
| 941290 |
XSS usando a marca applet |
| 941.300 |
XSS usando a marca object |
| 941310 |
Filtro XSS com codificação malformada US-ASCII – Ataque detectado |
| 941.320 |
Possível ataque XSS detectado - manipulador de marcação HTML |
| 941.330 |
Filtros XSS do IE - ataque detectado |
| 941340 |
Filtros XSS do IE - ataque detectado |
| 941350 |
XSS do IE com codificação UTF-7 – Ataque detectado |
| 941360 |
Ofuscação de JavaScript detectada |
| 941370 |
Variável global de JavaScript encontrada |
| 941380 |
Injeção de modelo detectada no lado do cliente do AngularJS |
SQLI: injeção de SQL
| ID da regra |
Descrição |
| 942100 |
Ataque de injeção de SQL detectado via libinjection |
| 942110 |
Ataque de injeção de SQL: teste de injeção comum detectado |
| 942.120 |
Ataque de injeção de SQL: operador SQL detectado |
| 942140 |
Ataque de injeção de SQL: nomes comuns de banco de dados detectados |
| 942.150 |
Ataque de injeção de SQL |
| 942.160 |
Detecta testes SQLI cegos usando sleep() ou benchmark() |
| 942170 |
Detecta tentativas de injeção de sleep e benchmark SQL, incluindo consultas condicionais |
| 942.180 |
Detecta tentativas básicas de bypass de autenticação SQL 1/3 |
| 942.190 |
Detecta tentativas de coleta de informações e de execução do código MSSQL |
| 942.200 |
Detecta injeções de comment-/space-obfuscated e o encerramento de backticks do MySQL |
| 942.210 |
Detecta tentativas encadeadas de injeção de SQL 1/2 |
| 942.220 |
Procurando ataques de estouro de inteiros, que são retirados do skipfish, exceto 3.0.00738585072007e-308, que é o "número mágico" de falha |
| 942.230 |
Detecta tentativas de injeção de SQL condicionais |
| 942.240 |
Detecta a troca de conjunto de caracteres MySQL e tentativas de DoS MSSQL |
| 942.250 |
Detecta injeções de MATCH AGAINST, MERGE e EXECUTE IMMEDIATE |
| 942.260 |
Detecta tentativas básicas de bypass de autenticação SQL 2/3 |
| 942.270 |
Procurando injeção de SQL básica. String de ataque comum para MySQL, Oracle e outros |
| 942.280 |
Detecta injeção de pg_sleep no Postgres, ataques de atraso com waitfor e tentativas de desligamento do banco de dados. |
| 942.290 |
Localiza tentativas de injeção de SQL MongoDB básica |
| 942.300 |
Detecta comentários, condições e injeções ch(a)r do MySQL |
| 942310 |
Detecta tentativas encadeadas de injeção de SQL 2/2 |
| 942.320 |
Detecta injeções de função/procedimento armazenado em MySQL e PostgreSQL |
| 942.330 |
Detecta investigações de injeção de SQL clássicas 1/2 |
| 942.340 |
Detecta tentativas básicas de bypass de autenticação SQL 3/3 |
| 942350 |
Detecta injeção de UDF MySQL e outras tentativas de manipulação de dados/estrutura |
| 942360 |
Detecta injeções de SQL básicas concatenadas e tentativas de SQLLFI |
| 942.361 |
Detecta a injeção de SQL básica com base na alteração ou união de palavra-chave |
| 942.370 |
Detecta investigações de injeção de SQL clássicas 2/2 |
| 942.380 |
Ataque de injeção de SQL |
| 942.390 |
Ataque de injeção de SQL |
| 942.400 |
Ataque de injeção de SQL |
| 942410 |
Ataque de injeção de SQL |
| 942430 |
Detecção restrita de anomalias de caracteres SQL (args): # de caracteres especiais excedidos (12) |
| 942440 |
Sequência de comentários SQL detectada |
| 942450 |
Codificação hexadecimal de SQL identificada |
| 942460 |
Alerta de detecção de anomalias de metacaracteres - caracteres repetitivos que não são palavras |
| 942470 |
Ataque de injeção de SQL |
| 942480 |
Ataque de injeção de SQL |
| 942500 |
Comentário embutido do MySQL detectado |
| 942.510 |
Tentativa de bypass de SQLi por ticks ou backticks detectada. |
Fixação da sessão
| ID da regra |
Descrição |
| 943100 |
Possível ataque de fixação de sessão: definindo valores de cookie em HTML |
| 943110 |
Possível ataque de fixação de sessão: nome do parâmetro de SessionID com referenciador fora do domínio |
| 943120 |
Possível ataque de fixação de sessão: nome do parâmetro de SessionID sem referenciador |
Ataques de Java
| ID da regra |
Descrição |
| 944.100 |
Execução remota de comando: Apache Struts, Oracle WebLogic |
| 944.110 |
Detecta a execução de carga potencial |
| 944.120 |
Possível execução de carga e execução remota de comando |
| 944.130 |
Classes Java suspeitas |
| 944200 |
Exploração do Apache Commons de desserialização do Java |
| 944.210 |
Possível uso da serialização Java |
| 944.240 |
Execução de comando remoto: serialização de Java e vulnerabilidade Log4j (CVE-2021-44228, CVE-2021-45046) |
| 944250 |
Execução remota de comando: método Java suspeito detectado |
MS-ThreatIntel-WebShells
| ID da regra |
Descrição |
| 99005002 |
Tentativa de interação de web shell (POST) |
| 99005003 |
Tentativa de upload de web shell (POST) - CHOPPER PHP |
| 99005004 |
Tentativa de upload de web shell (POST) - CHOPPER ASPX |
| 99005006 |
Tentativa de interação do Spring4Shell |
MS-ThreatIntel-AppSec
| ID da regra |
Descrição |
| 99030001 |
Evasão de percurso de caminho em cabeçalhos (/.././../) |
| 99030002 |
Evasão de percurso de caminho no corpo da solicitação (/.././../) |
MS-ThreatIntel-SQLI
| ID da regra |
Descrição |
| 99.031.001 |
Ataque de injeção de SQL: teste de injeção comum detectado |
| 99.031.002 |
Sequência de comentários SQL detectada |
MS-ThreatIntel-CVEs
| ID da regra |
Descrição |
| 99001001 |
Tentativa de exploração da API REST de F5 tmui (CVE-2020-5902) com credenciais conhecidas |
| 99001014 |
Tentativa de injeção de expressão de roteamento do Spring Cloud CVE-2022-22963 |
| 99001015 |
Tentativa de exploração de objeto de classe não segura do Spring Framework CVE-2022-22965 |
| 99001016 |
Tentativa de injeção do Actuator do Spring Cloud Gateway CVE-2022-22947 |
| 99.001.017 |
Tentativa de exploração de upload de arquivo do Apache Struts CVE-2023-50164 |
Observação
Ao revisar os logs do WAF, você poderá ver a ID da regra 949110. A descrição da regra pode incluir a Pontuação de Anomalias de Entrada Excedida.
Essa regra indica que a pontuação total de anomalias para a solicitação excedeu a máxima permitida. Para obter mais informações, confira Pontuação de anomalias.
Ao ajustar as políticas do WAF, você precisa investigar as outras regras que foram disparadas pela solicitação para que seja possível ajustar a configuração do WAF. Para obter mais informações, confira Ajuste do Firewall de Aplicativo Web do Azure para o Azure Front Door.
Conjuntos de regras 1.1
Ataque de protocolo
| ID da regra |
Descrição |
| 921110 |
Ataque de solicitação HTTP indesejada |
| 921120 |
Ataque de divisão de resposta HTTP |
| 921130 |
Ataque de divisão de resposta HTTP |
| 921140 |
Ataque de injeção de cabeçalho HTTP por meio de cabeçalhos |
| 921150 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado) |
| 921151 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado) |
| 921160 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF e header-name detectado) |
LFI: inclusão de arquivo local
| ID da regra |
Descrição |
| 930100 |
Ataques de percurso de caminho (/../) |
| 930110 |
Ataques de percurso de caminho (/../) |
| 930120 |
Tentativa de acesso ao arquivo do sistema operacional |
| 930130 |
Tentativa de acesso a arquivo restrito |
RFI: inclusão de arquivo remoto
| ID da regra |
Descrição |
| 931100 |
Possível ataque de RFI (inclusão de arquivo remoto): parâmetro de URL usando endereço IP |
| 931110 |
Possível ataque de RFI (inclusão de arquivo remoto): nome de parâmetro vulnerável de RFI comum usado com carga de URL |
| 931.120 |
Possível ataque de RFI (inclusão de arquivo remoto): carga de URL usada com o caractere de ponto de interrogação à direita (?) |
| 931.130 |
Possível ataque de RFI (inclusão de arquivo remoto): referência/link fora do domínio |
RCE: execução de comando remoto
| ID da regra |
Descrição |
| 932100 |
Execução de comando remoto: injeção de comando Unix |
| 932105 |
Execução de comando remoto: injeção de comando Unix |
| 932110 |
Execução de comando remoto: injeção de comando Windows |
| 932115 |
Execução de comando remoto: injeção de comando Windows |
| 931.120 |
Execução remota de comando: comando do Windows PowerShell encontrado |
| 932130 |
Execução de comando remoto: vulnerabilidade de confluência ou expressão do shell do Unix (CVE-2022-26134) ou Text4Shell (CVE-2022-42889) encontrada |
| 932140 |
Execução remota de comando: comando Windows FOR/IF encontrado |
| 932150 |
Execução de comando remoto: execução direta de comando Unix |
| 932160 |
Execução remota de comando: shellshock (CVE-2014-6271) |
| 932170 |
Execução remota de comando: shellshock (CVE-2014-6271) |
| 932171 |
Execução remota de comando: shellshock (CVE-2014-6271) |
| 932180 |
Tentativa de carregamento de arquivo restrito |
Ataques de PHP
| ID da regra |
Descrição |
| 933100 |
Ataque de injeção de PHP: marca de abertura de PHP encontrada |
| 933110 |
Ataque de injeção de PHP: carregamento de arquivo de script PHP encontrado |
| 933120 |
Ataque de injeção de PHP: diretiva de configuração encontrada |
| 933130 |
Ataque de injeção de PHP: variáveis encontradas |
| 933140 |
Ataque de injeção de PHP: fluxo de E/S encontrado |
| 933150 |
Ataque de injeção de PHP: nome da função PHP de alto risco encontrado |
| 933151 |
Ataque de injeção de PHP: nome de função PHP de médio risco encontrado |
| 933160 |
Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada |
| 933170 |
Ataque de injeção de PHP: injeção de objeto serializado |
| 933180 |
Ataque de injeção de PHP: chamada de função de variável encontrada |
XSS: cross-site scripting
| ID da regra |
Descrição |
| 941100 |
Ataque de XSS detectado via libinjection |
| 941101 |
Ataque de XSS detectado via libinjection. Essa regra detecta solicitações com um Referer cabeçalho |
| 941110 |
Filtro XSS – Categoria 1: vetor de marca de script |
| 941.120 |
Filtro XSS – Categoria 2: vetor de manipulador de eventos |
| 941.130 |
Filtro XSS – Categoria 3: vetor de atributo |
| 941.140 |
Filtro XSS – Categoria 4: vetor de URI de JavaScript |
| 941150 |
Filtro XSS – Categoria 5: atributos HTML não permitidos |
| 941.160 |
NoScript XSS InjectionChecker: injeção de HTML |
| 941.170 |
NoScript XSS InjectionChecker: injeção de atributo |
| 941.180 |
Palavras-chave da lista de bloqueios do validador de nós |
| 941.190 |
Filtros XSS do IE - ataque detectado |
| 941200 |
Filtros XSS do IE - ataque detectado |
| 941210 |
Filtros XSS do IE – Ataque detectado ou Text4Shell (CVE-2022-42889) encontrado. |
| 941.220 |
Filtros XSS do IE - ataque detectado |
| 941.230 |
Filtros XSS do IE - ataque detectado |
| 941.240 |
Filtros XSS do IE - ataque detectado |
| 941250 |
Filtros XSS do IE - ataque detectado |
| 941260 |
Filtros XSS do IE - ataque detectado |
| 941.270 |
Filtros XSS do IE - ataque detectado |
| 941.280 |
Filtros XSS do IE - ataque detectado |
| 941290 |
Filtros XSS do IE - ataque detectado |
| 941.300 |
Filtros XSS do IE - ataque detectado |
| 941310 |
Filtro XSS com codificação malformada US-ASCII – Ataque detectado |
| 941.320 |
Possível ataque XSS detectado - manipulador de marcação HTML |
| 941.330 |
Filtros XSS do IE - ataque detectado |
| 941340 |
Filtros XSS do IE - ataque detectado |
| 941350 |
XSS do IE com codificação UTF-7 – Ataque detectado |
SQLI: injeção de SQL
| ID da regra |
Descrição |
| 942100 |
Ataque de injeção de SQL detectado via libinjection |
| 942110 |
Ataque de injeção de SQL: teste de injeção comum detectado |
| 942.120 |
Ataque de injeção de SQL: operador SQL detectado |
| 942140 |
Ataque de injeção de SQL: nomes comuns de banco de dados detectados |
| 942.150 |
Ataque de injeção de SQL |
| 942.160 |
Detecta testes SQLI cegos usando sleep() ou benchmark() |
| 942170 |
Detecta tentativas de injeção de sleep e benchmark SQL, incluindo consultas condicionais |
| 942.180 |
Detecta tentativas básicas de bypass de autenticação SQL 1/3 |
| 942.190 |
Detecta tentativas de coleta de informações e de execução do código MSSQL |
| 942.200 |
Detecta injeções de comment-/space-obfuscated e o encerramento de backticks do MySQL |
| 942.210 |
Detecta tentativas encadeadas de injeção de SQL 1/2 |
| 942.220 |
Procurando ataques de estouro de inteiros, que são retirados do skipfish, exceto 3.0.00738585072007e-308, que é o "número mágico" de falha |
| 942.230 |
Detecta tentativas de injeção de SQL condicionais |
| 942.240 |
Detecta a troca de conjunto de caracteres MySQL e tentativas de DoS MSSQL |
| 942.250 |
Detecta injeções de MATCH AGAINST, MERGE e EXECUTE IMMEDIATE |
| 942.260 |
Detecta tentativas básicas de bypass de autenticação SQL 2/3 |
| 942.270 |
Procurando injeção de SQL básica. String de ataque comum para MySQL, Oracle e outros |
| 942.280 |
Detecta injeção de pg_sleep no Postgres, ataques de atraso com waitfor e tentativas de desligamento do banco de dados. |
| 942.290 |
Localiza tentativas de injeção de SQL MongoDB básica |
| 942.300 |
Detecta comentários, condições e injeções ch(a)r do MySQL |
| 942310 |
Detecta tentativas encadeadas de injeção de SQL 2/2 |
| 942.320 |
Detecta injeções de função/procedimento armazenado em MySQL e PostgreSQL |
| 942.330 |
Detecta investigações de injeção de SQL clássicas 1/3 |
| 942.340 |
Detecta tentativas básicas de bypass de autenticação SQL 3/3 |
| 942350 |
Detecta injeção de UDF MySQL e outras tentativas de manipulação de dados/estrutura |
| 942360 |
Detecta injeções de SQL básicas concatenadas e tentativas de SQLLFI |
| 942.361 |
Detecta a injeção de SQL básica com base na alteração ou união de palavra-chave |
| 942.370 |
Detecta investigações de injeção SQL clássicas 2/3 |
| 942.380 |
Ataque de injeção de SQL |
| 942.390 |
Ataque de injeção de SQL |
| 942.400 |
Ataque de injeção de SQL |
| 942410 |
Ataque de injeção de SQL |
| 942430 |
Detecção restrita de anomalias de caracteres SQL (args): # de caracteres especiais excedidos (12) |
| 942440 |
Sequência de comentários SQL detectada |
| 942450 |
Codificação hexadecimal de SQL identificada |
| 942470 |
Ataque de injeção de SQL |
| 942480 |
Ataque de injeção de SQL |
Fixação da sessão
| ID da regra |
Descrição |
| 943100 |
Possível ataque de fixação de sessão: definindo valores de cookie em HTML |
| 943110 |
Possível ataque de fixação de sessão: nome do parâmetro de SessionID com referenciador fora do domínio |
| 943120 |
Possível ataque de fixação de sessão: nome do parâmetro de SessionID sem referenciador |
Ataques de Java
| ID da regra |
Descrição |
| 944.100 |
Execução remota de comando: classe Java suspeita detectada |
| 944.110 |
Possível ataque de fixação de sessão: definindo valores de cookie em HTML |
| 944.120 |
Execução remota de comando: serialização Java (CVE-2015-5842) |
| 944.130 |
Classe Java suspeita detectada |
| 944200 |
Bytes mágicos detectados; provável serialização Java em uso |
| 944.210 |
Bytes mágicos detectados com codificação em Base64; provável serialização Java em uso |
| 944.240 |
Execução de comando remoto: serialização de Java e vulnerabilidade Log4j (CVE-2021-44228, CVE-2021-45046) |
| 944250 |
Execução remota de comando: método Java suspeito detectado |
MS-ThreatIntel-WebShells
| ID da regra |
Descrição |
| 99005002 |
Tentativa de interação de web shell (POST) |
| 99005003 |
Tentativa de upload de web shell (POST) - CHOPPER PHP |
| 99005004 |
Tentativa de upload de web shell (POST) - CHOPPER ASPX |
| 99005006 |
Tentativa de interação do Spring4Shell |
MS-ThreatIntel-AppSec
| ID da regra |
Descrição |
| 99030001 |
Evasão de percurso de caminho em cabeçalhos (/.././../) |
| 99030002 |
Evasão de percurso de caminho no corpo da solicitação (/.././../) |
MS-ThreatIntel-SQLI
| ID da regra |
Descrição |
| 99.031.001 |
Ataque de injeção de SQL: teste de injeção comum detectado |
| 99.031.002 |
Sequência de comentários SQL detectada |
MS-ThreatIntel-CVEs
| ID da regra |
Descrição |
| 99001001 |
Tentativa de exploração da API REST de F5 tmui (CVE-2020-5902) com credenciais conhecidas |
| 99001014 |
Tentativa de injeção de expressão de roteamento do Spring Cloud CVE-2022-22963 |
| 99001015 |
Tentativa de exploração de objeto de classe não segura do Spring Framework CVE-2022-22965 |
| 99001016 |
Tentativa de injeção do Actuator do Spring Cloud Gateway CVE-2022-22947 |
| 99.001.017 |
Tentativa de exploração de upload de arquivo do Apache Struts CVE-2023-50164 |
Conjuntos de regras 1.0
Ataque de protocolo
| ID da regra |
Descrição |
| 921110 |
Ataque de solicitação HTTP indesejada |
| 921120 |
Ataque de divisão de resposta HTTP |
| 921130 |
Ataque de divisão de resposta HTTP |
| 921140 |
Ataque de injeção de cabeçalho HTTP por meio de cabeçalhos |
| 921150 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado) |
| 921151 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF detectado) |
| 921160 |
Ataque de injeção de cabeçalho HTTP por meio de conteúdo (CR/LF e header-name detectado) |
LFI: inclusão de arquivo local
| ID da regra |
Descrição |
| 930100 |
Ataques de percurso de caminho (/../) |
| 930110 |
Ataques de percurso de caminho (/../) |
| 930120 |
Tentativa de acesso ao arquivo do sistema operacional |
| 930130 |
Tentativa de acesso a arquivo restrito |
RFI: inclusão de arquivo remoto
| ID da regra |
Descrição |
| 931100 |
Possível ataque de RFI (inclusão de arquivo remoto): parâmetro de URL usando endereço IP |
| 931110 |
Possível ataque de RFI (inclusão de arquivo remoto): nome de parâmetro vulnerável de RFI comum usado com carga de URL |
| 931.120 |
Possível ataque de RFI (inclusão de arquivo remoto): carga de URL usada com o caractere de ponto de interrogação à direita (?) |
| 931.130 |
Possível ataque de RFI (inclusão de arquivo remoto): referência/link fora do domínio |
RCE: execução de comando remoto
| ID da regra |
Descrição |
| 932100 |
Execução de comando remoto: injeção de comando Unix |
| 932105 |
Execução de comando remoto: injeção de comando Unix |
| 932110 |
Execução de comando remoto: injeção de comando Windows |
| 932115 |
Execução de comando remoto: injeção de comando Windows |
| 932120 |
Execução remota de comando: comando do Windows PowerShell encontrado |
| 932130 |
Execução de comando remoto: vulnerabilidade de confluência ou expressão do shell do Unix (CVE-2022-26134) ou Text4Shell (CVE-2022-42889) encontrada |
| 932140 |
Execução remota de comando: comando Windows FOR/IF encontrado |
| 932150 |
Execução de comando remoto: execução direta de comando Unix |
| 932160 |
Execução remota de comando: código shell do Unix encontrado |
| 932170 |
Execução remota de comando: shellshock (CVE-2014-6271) |
| 932171 |
Execução remota de comando: shellshock (CVE-2014-6271) |
| 932180 |
Tentativa de carregamento de arquivo restrito |
Ataques de PHP
| ID da regra |
Descrição |
| 933100 |
Ataque de injeção de PHP: marca de abertura/fechamento encontrada |
| 933110 |
Ataque de injeção de PHP: carregamento de arquivo de script PHP encontrado |
| 933120 |
Ataque de injeção de PHP: diretiva de configuração encontrada |
| 933130 |
Ataque de injeção de PHP: variáveis encontradas |
| 933140 |
Ataque de injeção de PHP: fluxo de E/S encontrado |
| 933150 |
Ataque de injeção de PHP: nome da função PHP de alto risco encontrado |
| 933151 |
Ataque de injeção de PHP: nome de função PHP de médio risco encontrado |
| 933160 |
Ataque de injeção de PHP: chamada de função PHP de alto risco encontrada |
| 933170 |
Ataque de injeção de PHP: injeção de objeto serializado |
| 933180 |
Ataque de injeção de PHP: chamada de função de variável encontrada |
XSS: cross-site scripting
| ID da regra |
Descrição |
| 941100 |
Ataque de XSS detectado via libinjection |
| 941101 |
Ataque de XSS detectado via libinjection. Essa regra detecta solicitações com um Referer cabeçalho |
| 941110 |
Filtro XSS – Categoria 1: vetor de marca de script |
| 941.120 |
Filtro XSS – Categoria 2: vetor de manipulador de eventos |
| 941.130 |
Filtro XSS – Categoria 3: vetor de atributo |
| 941.140 |
Filtro XSS – Categoria 4: vetor de URI de JavaScript |
| 941150 |
Filtro XSS – Categoria 5: atributos HTML não permitidos |
| 941.160 |
NoScript XSS InjectionChecker: injeção de HTML |
| 941.170 |
NoScript XSS InjectionChecker: injeção de atributo |
| 941.180 |
Palavras-chave da lista de bloqueios do validador de nós |
| 941.190 |
XSS usando folhas de estilos |
| 941200 |
XSS usando quadros VML |
| 941210 |
Filtros XSS do IE - Ataque detectado ou Text4Shell (CVE-2022-42889) |
| 941.220 |
XSS usando script de VB ofuscado |
| 941.230 |
XSS usando a marca embed |
| 941.240 |
XSS usando o atributo import ou implementation |
| 941250 |
Filtros XSS do IE - ataque detectado |
| 941260 |
XSS usando a marca meta |
| 941.270 |
XSS usando o href link |
| 941.280 |
XSS usando a marca base |
| 941290 |
XSS usando a marca applet |
| 941.300 |
XSS usando a marca object |
| 941310 |
Filtro XSS com codificação malformada US-ASCII – Ataque detectado |
| 941.320 |
Possível ataque XSS detectado - manipulador de marcação HTML |
| 941.330 |
Filtros XSS do IE - ataque detectado |
| 941340 |
Filtros XSS do IE - ataque detectado |
| 941350 |
XSS do IE com codificação UTF-7 – Ataque detectado |
SQLI: injeção de SQL
| ID da regra |
Descrição |
| 942100 |
Ataque de injeção de SQL detectado via libinjection |
| 942110 |
Ataque de injeção de SQL: teste de injeção comum detectado |
| 942.120 |
Ataque de injeção de SQL: operador SQL detectado |
| 942140 |
Ataque de injeção de SQL: nomes comuns de banco de dados detectados |
| 942.150 |
Ataque de injeção de SQL |
| 942.160 |
Detecta testes SQLI cegos usando sleep() ou benchmark() |
| 942170 |
Detecta tentativas de injeção de sleep e benchmark SQL, incluindo consultas condicionais |
| 942.180 |
Detecta tentativas básicas de bypass de autenticação SQL 1/3 |
| 942.190 |
Detecta tentativas de coleta de informações e de execução do código MSSQL |
| 942.200 |
Detecta injeções de comment-/space-obfuscated e o encerramento de backticks do MySQL |
| 942.210 |
Detecta tentativas encadeadas de injeção de SQL 1/2 |
| 942.220 |
Procurando ataques de estouro de inteiros, que são retirados do skipfish, exceto 3.0.00738585072007e-308, que é o "número mágico" de falha |
| 942.230 |
Detecta tentativas de injeção de SQL condicionais |
| 942.240 |
Detecta a troca de conjunto de caracteres MySQL e tentativas de DoS MSSQL |
| 942.250 |
Detecta injeções de MATCH AGAINST, MERGE e EXECUTE IMMEDIATE |
| 942.260 |
Detecta tentativas básicas de bypass de autenticação SQL 2/3 |
| 942.270 |
Procurando injeção de SQL básica. String de ataque comum para MySQL, Oracle e outros |
| 942.280 |
Detecta injeção de pg_sleep no Postgres, ataques de atraso com waitfor e tentativas de desligamento do banco de dados. |
| 942.290 |
Localiza tentativas de injeção de SQL MongoDB básica |
| 942.300 |
Detecta comentários, condições e injeções ch(a)r do MySQL |
| 942310 |
Detecta tentativas encadeadas de injeção de SQL 2/2 |
| 942.320 |
Detecta injeções de função/procedimento armazenado em MySQL e PostgreSQL |
| 942.330 |
Detecta investigações de injeção de SQL clássicas 1/2 |
| 942.340 |
Detecta tentativas básicas de bypass de autenticação SQL 3/3 |
| 942350 |
Detecta injeção de UDF MySQL e outras tentativas de manipulação de dados/estrutura |
| 942360 |
Detecta injeções de SQL básicas concatenadas e tentativas de SQLLFI |
| 942.361 |
Detecta a injeção de SQL básica com base na alteração ou união de palavra-chave |
| 942.370 |
Detecta investigações de injeção de SQL clássicas 2/2 |
| 942.380 |
Ataque de injeção de SQL |
| 942.390 |
Ataque de injeção de SQL |
| 942.400 |
Ataque de injeção de SQL |
| 942410 |
Ataque de injeção de SQL |
| 942430 |
Detecção restrita de anomalias de caracteres SQL (args): # de caracteres especiais excedidos (12) |
| 942440 |
Sequência de comentários SQL detectada |
| 942450 |
Codificação hexadecimal de SQL identificada |
| 942470 |
Ataque de injeção de SQL |
| 942480 |
Ataque de injeção de SQL |
Fixação da sessão
| ID da regra |
Descrição |
| 943100 |
Possível ataque de fixação de sessão: definindo valores de cookie em HTML |
| 943110 |
Possível ataque de fixação de sessão: nome do parâmetro de SessionID com referenciador fora do domínio |
| 943120 |
Possível ataque de fixação de sessão: nome do parâmetro de SessionID sem referenciador |
Ataques de Java
| ID da regra |
Descrição |
| 944.100 |
Execução remota de comando: Apache Struts, Oracle WebLogic |
| 944.110 |
Detecta a execução de carga potencial |
| 944.120 |
Possível execução de carga e execução remota de comando |
| 944.130 |
Classes Java suspeitas |
| 944200 |
Exploração do Apache Commons de desserialização do Java |
| 944.210 |
Possível uso da serialização Java |
| 944.240 |
Execução de comando remoto: serialização de Java e vulnerabilidade Log4j (CVE-2021-44228, CVE-2021-45046) |
| 944250 |
Execução remota de comando: método Java suspeito detectado |
MS-ThreatIntel-WebShells
| ID da regra |
Descrição |
| 99005006 |
Tentativa de interação do Spring4Shell |
MS-ThreatIntel-CVEs
| ID da regra |
Descrição |
| 99001014 |
Tentativa de injeção de expressão de roteamento do Spring Cloud CVE-2022-22963 |
| 99001015 |
Tentativa de exploração de objeto de classe não segura do Spring Framework CVE-2022-22965 |
| 99001016 |
Tentativa de injeção do Actuator do Spring Cloud Gateway CVE-2022-22947 |
| 99.001.017 |
Tentativa de exploração de upload de arquivo do Apache Struts CVE-2023-50164 |
Conjuntos de regras 1.0
Bots inválidos
| ID da regra |
Descrição |
| Bot100100 |
Bots mal-intencionados detectados pela inteligência contra ameaças |
| Bot100200 |
Bots mal-intencionados com identidade falsificada |
O Bot100100 verifica os endereços IP do cliente e os IPs no cabeçalho X-Forwarded-For.
Bots válidos
| ID da regra |
Descrição |
| Bot200100 |
Rastreadores do mecanismo de pesquisa |
| Bot200200 |
Rastreadores não verificados do mecanismo de pesquisa |
Bots desconhecidos
| ID da regra |
Descrição |
| Bot300100 |
Identidade não especificada |
| Bot300200 |
Ferramentas e estruturas para rastreamento e ataques na Web |
| Bot300300 |
Clientes HTTP e SDKs de uso geral |
| Bot300400 |
Agentes de serviço |
| Bot300500 |
Serviços de monitoramento de funcionamento de site |
| Bot300600 |
Bots desconhecidos detectados pela inteligência contra ameaças |
| Bot300700 |
Outros bots |
O Bot300600 verifica os endereços IP do cliente e os IPs no cabeçalho X-Forwarded-For.
Conjuntos de regras 1.1
Bots inválidos
| ID da regra |
Descrição |
| Bot100100 |
Bots mal-intencionados detectados pela inteligência contra ameaças |
| Bot100200 |
Bots mal-intencionados com identidade falsificada |
| Bot100300 |
Bots desconhecidos detectados pela inteligência contra ameaças |
O Bot100100 verifica os endereços IP do cliente e os IPs no cabeçalho X-Forwarded-For.
Bots válidos
| ID da regra |
Descrição |
| Bot200100 |
Rastreadores do mecanismo de pesquisa |
| Bot200200 |
Bots diversos verificados |
| Bot200300 |
Bots verificadores de link verificados |
| Bot200400 |
Bots de mídia social verificados |
| Bot200500 |
Buscadores de conteúdo verificados |
| Bot200600 |
Buscadores de feed verificados |
| Bot200700 |
Bots de publicidade verificados |
Bots desconhecidos
| ID da regra |
Descrição |
| Bot300100 |
Identidade não especificada |
| Bot300200 |
Ferramentas e estruturas para rastreamento e ataques na Web |
| Bot300300 |
Clientes HTTP e SDKs de uso geral |
| Bot300400 |
Agentes de serviço |
| Bot300500 |
Serviços de monitoramento de funcionamento de site |
| Bot300600 |
Bots desconhecidos detectados pela inteligência contra ameaças. Esta regra também inclui endereços IP correspondentes à rede Tor |
| Bot300700 |
Outros bots |
O Bot300600 verifica os endereços IP do cliente e os IPs no cabeçalho X-Forwarded-For.
Conteúdo relacionado