Vista geral das regras de WAF pré-configuradas do Cloud Armor

As regras de WAF pré-configuradas do Google Cloud Armor são regras complexas de firewall de aplicações Web (WAF) com dezenas de assinaturas compiladas a partir de normas da indústria de código aberto. Cada assinatura corresponde a uma regra de deteção de ataques no conjunto de regras. A Google oferece estas regras tal como estão. As regras permitem que o Cloud Armor avalie dezenas de assinaturas de tráfego distintas, consultando regras com nomes convenientes, em vez de exigir que defina cada assinatura manualmente.

As regras da WAF pré-configuradas do Google Cloud Armor podem ser ajustadas para se adequarem melhor às suas necessidades. Para mais informações sobre como ajustar as regras, consulte o artigo Ajuste as regras de WAF pré-configuradas do Google Cloud Armor.

A tabela seguinte contém uma lista abrangente de regras de WAF pré-configuradas que estão disponíveis para utilização numa política de segurança do Cloud Armor. As origens das regras são o conjunto de regras principais (CRS) da OWASP 3.3.2. Recomendamos que use a versão 3.3 para uma maior sensibilidade e uma maior abrangência de tipos de ataques protegidos. O suporte do CRS 3.0 está em curso.

CRS 3.3

Nome da regra do Cloud Armor Nome da regra OWASP Estado atual
Injeção SQL sqli-v33-stable Sincronizado com sqli-v33-canary
sqli-v33-canary Mais recentes
Cross-site scripting xss-v33-stable Sincronizado com xss-v33-canary
xss-v33-canary Mais recentes
Inclusão de ficheiros locais lfi-v33-stable Sincronizado com lfi-v33-canary
lfi-v33-canary Mais recentes
Inclusão de ficheiros remotos rfi-v33-stable Sincronizado com rfi-v33-canary
rfi-v33-canary Mais recentes
Execução remota de código rce-v33-stable Sincronizado com rce-v33-canary
rce-v33-canary Mais recentes
Aplicação de métodos methodenforcement-v33-stable Sincronizado com methodenforcement-v33-canary
methodenforcement-v33-canary Mais recentes
Deteção de scanner scannerdetection-v33-stable Sincronizado com scannerdetection-v33-canary
scannerdetection-v33-canary Mais recentes
Ataque de protocolo protocolattack-v33-stable Sincronizado com protocolattack-v33-canary
protocolattack-v33-canary Mais recentes
Ataque de injeção de PHP php-v33-stable Sincronizado com php-v33-canary
php-v33-canary Mais recentes
Ataque de fixação de sessão sessionfixation-v33-stable Sincronizado com sessionfixation-v33-canary
sessionfixation-v33-canary Mais recentes
Ataque Java java-v33-stable Sincronizado com java-v33-canary
java-v33-canary Mais recentes
Ataque NodeJS nodejs-v33-stable Sincronizado com nodejs-v33-canary
nodejs-v33-canary Mais recentes

CRS 3.0

Nome da regra do Cloud Armor Nome da regra OWASP Estado atual
Injeção SQL sqli-stable Sincronizado com sqli-canary
sqli-canary Mais recentes
Cross-site scripting xss-stable Sincronizado com xss-canary
xss-canary Mais recentes
Inclusão de ficheiros locais lfi-stable Sincronizado com lfi-canary
lfi-canary Mais recentes
Inclusão de ficheiros remotos rfi-stable Sincronizado com rfi-canary
rfi-canary Mais recentes
Execução remota de código rce-stable Sincronizado com rce-canary
rce-canary Mais recentes
Aplicação de métodos methodenforcement-stable Sincronizado com methodenforcement-canary
methodenforcement-canary Mais recentes
Deteção de scanner scannerdetection-stable Sincronizado com scannerdetection-canary
scannerdetection-canary Mais recentes
Ataque de protocolo protocolattack-stable Sincronizado com protocolattack-canary
protocolattack-canary Mais recentes
Ataque de injeção de PHP php-stable Sincronizado com php-canary
php-canary Mais recentes
Ataque de fixação de sessão sessionfixation-stable Sincronizado com sessionfixation-canary
sessionfixation-canary Mais recentes
Ataque Java Not included
Ataque NodeJS Not included

Além disso, as seguintes regras cve-canaryestão disponíveis para todos os clientes do Cloud Armor para ajudar a detetar e, opcionalmente, bloquear as seguintes vulnerabilidades:

  • Vulnerabilidades de execução de código remoto (RCE) do Log4j CVE-2021-44228 e CVE-2021-45046
  • 942550-sqli Vulnerabilidade de conteúdo formatado em JSON
Nome da regra do Cloud Armor Tipos de vulnerabilidades abrangidos
cve-canary Vulnerabilidade do Log4j
json-sqli-canary Vulnerabilidade de desvio de injeção SQL baseada em JSON

Regras OWASP pré-configuradas

Cada regra de WAF pré-configurada tem um nível de sensibilidade que corresponde a um nível de paranoia OWASP CRS. Um nível de sensibilidade mais baixo indica uma assinatura de confiança mais elevada, que tem uma menor probabilidade de gerar um falso positivo. Um nível de sensibilidade mais elevado aumenta a segurança, mas também aumenta o risco de gerar um falso positivo.

Injeção SQL (SQLi)

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada de SQLi.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id942100-sqli 1 Ataque de injeção SQL detetado através da libinjection
owasp-crs-v030301-id942140-sqli 1 Ataque de injeção SQL: nomes de BD comuns detetados
owasp-crs-v030301-id942160-sqli 1 Deteta testes de SQLi cego com sleep() ou benchmark()
owasp-crs-v030301-id942170-sqli 1 Deteta tentativas de injeção de benchmark e suspensão de SQL, incluindo consultas condicionais
owasp-crs-v030301-id942190-sqli 1 Deteta tentativas de execução de código MSSQL e recolha de informações
owasp-crs-v030301-id942220-sqli 1 Procura ataques de overflow de números inteiros
owasp-crs-v030301-id942230-sqli 1 Deteta tentativas de injeção SQL condicional
owasp-crs-v030301-id942240-sqli 1 Deteta a mudança do conjunto de carateres do MySQL e as tentativas de DoS do MSSQL
owasp-crs-v030301-id942250-sqli 1 Deteta JOGO CONTRA
owasp-crs-v030301-id942270-sqli 1 Procura injeção SQL básica; string de ataque comum para o MySQL
owasp-crs-v030301-id942280-sqli 1 Deteta injeção de pg_sleep do Postgres
owasp-crs-v030301-id942290-sqli 1 Encontra tentativas básicas de injeção SQL do MongoDB
owasp-crs-v030301-id942320-sqli 1 Deteta injeções de funções/procedimentos armazenados do MySQL e PostgreSQL
owasp-crs-v030301-id942350-sqli 1 Deteta a injeção de UDFs do MySQL e outras tentativas de manipulação de dados/estruturas
owasp-crs-v030301-id942360-sqli 1 Deteta tentativas de injeção SQL básica concatenada e SQLLFI
owasp-crs-v030301-id942500-sqli 1 Comentário em linha do MySQL detetado
owasp-crs-v030301-id942110-sqli 2 Ataque de injeção SQL: teste de injeção comum detetado
owasp-crs-v030301-id942120-sqli 2 Ataque de injeção SQL: operador SQL detetado
owasp-crs-v030301-id942130-sqli 2 Ataque de injeção SQL: tautologia SQL detetada
owasp-crs-v030301-id942150-sqli 2 Ataque de injeção SQL
owasp-crs-v030301-id942180-sqli 2 Deteta tentativas básicas de ignorar a autenticação SQL 1/3
owasp-crs-v030301-id942200-sqli 2 Deteta injeções ofuscadas por comentários/espaços do MySQL e a terminação com acento grave
owasp-crs-v030301-id942210-sqli 2 Deteta tentativas de injeção SQL encadeadas 1/2
owasp-crs-v030301-id942260-sqli 2 Deteta tentativas básicas de ignorar a autenticação SQL 2/3
owasp-crs-v030301-id942300-sqli 2 Deteta comentários do MySQL
owasp-crs-v030301-id942310-sqli 2 Deteta tentativas de injeção SQL encadeadas 2/2
owasp-crs-v030301-id942330-sqli 2 Deteta sondagens de injeção SQL clássicas 1/2
owasp-crs-v030301-id942340-sqli 2 Deteta tentativas básicas de ignorar a autenticação SQL 3/3
owasp-crs-v030301-id942361-sqli 2 Deteta injeção SQL básica com base na alteração ou na união de palavras-chave
owasp-crs-v030301-id942370-sqli 2 Deteta sondagens de injeção SQL clássicas 2/3
owasp-crs-v030301-id942380-sqli 2 Ataque de injeção SQL
owasp-crs-v030301-id942390-sqli 2 Ataque de injeção SQL
owasp-crs-v030301-id942400-sqli 2 Ataque de injeção SQL
owasp-crs-v030301-id942410-sqli 2 Ataque de injeção SQL
owasp-crs-v030301-id942470-sqli 2 Ataque de injeção SQL
owasp-crs-v030301-id942480-sqli 2 Ataque de injeção SQL
owasp-crs-v030301-id942430-sqli 2 Restricted SQL Character Anomaly Detection (args): # of special characters exceeded (12)
owasp-crs-v030301-id942440-sqli 2 Sequência de comentários SQL detetada
owasp-crs-v030301-id942450-sqli 2 Codificação hexadecimal de SQL identificada
owasp-crs-v030301-id942510-sqli 2 Foi detetada uma tentativa de desvio de SQLi por meio de acentos graves ou acentos graves invertidos
owasp-crs-v030301-id942251-sqli 3 Deteta injeções HAVING
owasp-crs-v030301-id942490-sqli 3 Deteta sondagens de injeção SQL clássicas 3/3
owasp-crs-v030301-id942420-sqli 3 Restricted SQL Character Anomaly Detection (cookies): # of special characters exceeded (8)
owasp-crs-v030301-id942431-sqli 3 Restricted SQL Character Anomaly Detection (args): # of special characters exceeded (6)
owasp-crs-v030301-id942460-sqli 3 Alerta de deteção de anomalias de metacarateres: carateres repetitivos que não são palavras
owasp-crs-v030301-id942101-sqli 3 Ataque de injeção SQL detetado através da libinjection
owasp-crs-v030301-id942511-sqli 3 Tentativa de ignorar SQLi por meio de marcas de seleção detetada
owasp-crs-v030301-id942421-sqli 4 Deteção de anomalias de carateres SQL restritos (cookies): o número de carateres especiais foi excedido (3)
owasp-crs-v030301-id942432-sqli 4 Restricted SQL Character Anomaly Detection (args): # of special characters exceeded (2)

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de injeção SQL detetado através da libinjection
owasp-crs-v030001-id942140-sqli 1 Ataque de injeção SQL: nomes de BD comuns detetados
owasp-crs-v030001-id942160-sqli 1 Deteta testes de SQLi cego com sleep() ou benchmark()
owasp-crs-v030001-id942170-sqli 1 Deteta tentativas de injeção de benchmark e suspensão de SQL, incluindo consultas condicionais
owasp-crs-v030001-id942190-sqli 1 Deteta tentativas de execução de código MSSQL e recolha de informações
owasp-crs-v030001-id942220-sqli 1 Procura ataques de overflow de números inteiros
owasp-crs-v030001-id942230-sqli 1 Deteta tentativas de injeção SQL condicional
owasp-crs-v030001-id942240-sqli 1 Deteta a mudança do conjunto de carateres do MySQL e as tentativas de DoS do MSSQL
owasp-crs-v030001-id942250-sqli 1 Deteta JOGO CONTRA
owasp-crs-v030001-id942270-sqli 1 Procura injeção SQL básica; string de ataque comum para o MySQL
owasp-crs-v030001-id942280-sqli 1 Deteta injeção de pg_sleep do Postgres
owasp-crs-v030001-id942290-sqli 1 Encontra tentativas básicas de injeção SQL do MongoDB
owasp-crs-v030001-id942320-sqli 1 Deteta injeções de funções/procedimentos armazenados do MySQL e PostgreSQL
owasp-crs-v030001-id942350-sqli 1 Deteta a injeção de UDFs do MySQL e outras tentativas de manipulação de dados/estruturas
owasp-crs-v030001-id942360-sqli 1 Deteta tentativas de injeção SQL básica concatenada e SQLLFI
Not included 1 Comentário em linha do MySQL detetado
owasp-crs-v030001-id942110-sqli 2 Ataque de injeção SQL: teste de injeção comum detetado
owasp-crs-v030001-id942120-sqli 2 Ataque de injeção SQL: operador SQL detetado
Not included 2 Ataque de injeção SQL: tautologia SQL detetada
owasp-crs-v030001-id942150-sqli 2 Ataque de injeção SQL
owasp-crs-v030001-id942180-sqli 2 Deteta tentativas básicas de ignorar a autenticação SQL 1/3
owasp-crs-v030001-id942200-sqli 2 Deteta injeções ofuscadas por comentários/espaços do MySQL e a terminação com acento grave
owasp-crs-v030001-id942210-sqli 2 Deteta tentativas de injeção SQL encadeadas 1/2
owasp-crs-v030001-id942260-sqli 2 Deteta tentativas básicas de ignorar a autenticação SQL 2/3
owasp-crs-v030001-id942300-sqli 2 Deteta comentários do MySQL
owasp-crs-v030001-id942310-sqli 2 Deteta tentativas de injeção SQL encadeadas 2/2
owasp-crs-v030001-id942330-sqli 2 Deteta sondagens de injeção SQL clássicas 1/2
owasp-crs-v030001-id942340-sqli 2 Deteta tentativas básicas de ignorar a autenticação SQL 3/3
Not included 2 Deteta injeção SQL básica com base na alteração ou na união de palavras-chave
Not included 2 Deteta sondagens de injeção SQL clássicas 2/3
owasp-crs-v030001-id942380-sqli 2 Ataque de injeção SQL
owasp-crs-v030001-id942390-sqli 2 Ataque de injeção SQL
owasp-crs-v030001-id942400-sqli 2 Ataque de injeção SQL
owasp-crs-v030001-id942410-sqli 2 Ataque de injeção SQL
Not included 2 Ataque de injeção SQL
Not included 2 Ataque de injeção SQL
owasp-crs-v030001-id942430-sqli 2 Restricted SQL Character Anomaly Detection (args): # of special characters exceeded (12)
owasp-crs-v030001-id942440-sqli 2 Sequência de comentários SQL detetada
owasp-crs-v030001-id942450-sqli 2 Codificação hexadecimal de SQL identificada
Not included 2 Foi detetada uma tentativa de desvio de SQLi por meio de acentos graves ou acentos graves invertidos
owasp-crs-v030001-id942251-sqli 3 Deteta injeções HAVING
Not included 2 Deteta sondagens de injeção SQL clássicas 3/3
owasp-crs-v030001-id942420-sqli 3 Restricted SQL Character Anomaly Detection (cookies): # of special characters exceeded (8)
owasp-crs-v030001-id942431-sqli 3 Restricted SQL Character Anomaly Detection (args): # of special characters exceeded (6)
owasp-crs-v030001-id942460-sqli 3 Alerta de deteção de anomalias de metacarateres: carateres repetitivos que não são palavras
Not included 3 Ataque de injeção SQL detetado através da libinjection
Not included 3 Tentativa de ignorar SQLi por meio de marcas de seleção detetada
owasp-crs-v030001-id942421-sqli 4 Deteção de anomalias de carateres SQL restritos (cookies): o número de carateres especiais foi excedido (3)
owasp-crs-v030001-id942432-sqli 4 Restricted SQL Character Anomaly Detection (args): # of special characters exceeded (2)

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 4})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 4})

Cross-site scripting (XSS)

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada de XSS.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id941100-xss 1 Ataque XSS detetado através do libinjection
owasp-crs-v030301-id941110-xss 1 XSS Filter - Category 1: Script Tag Vector
owasp-crs-v030301-id941120-xss 1 Filtro XSS – Categoria 2: vetor de controlador de eventos
owasp-crs-v030301-id941130-xss 1 Filtro XSS – Categoria 3: vetor de atributo
owasp-crs-v030301-id941140-xss 1 Filtro XSS – Categoria 4: vetor de URI JavaScript
owasp-crs-v030301-id941160-xss 1 NoScript XSS InjectionChecker: injeção de HTML
owasp-crs-v030301-id941170-xss 1 NoScript XSS InjectionChecker: Attribute Injection
owasp-crs-v030301-id941180-xss 1 Palavras-chave da lista negra do validador de nós
owasp-crs-v030301-id941190-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941200-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941210-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941220-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941230-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941240-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941250-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941260-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941270-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941280-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941290-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941300-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941310-xss 1 Filtro XSS de codificação mal formada US-ASCII – Ataque detetado
owasp-crs-v030301-id941350-xss 1 Codificação UTF-7 IE XSS – Ataque detetado
owasp-crs-v030301-id941360-xss 1 Obfuscation de hieróglifos detetada
owasp-crs-v030301-id941370-xss 1 Variável JavaScript global encontrada
owasp-crs-v030301-id941101-xss 2 Ataque XSS detetado através do libinjection
owasp-crs-v030301-id941150-xss 2 Filtro XSS – Categoria 5: atributos HTML não permitidos
owasp-crs-v030301-id941320-xss 2 Ataque XSS possível detetado – Controlador de etiquetas HTML
owasp-crs-v030301-id941330-xss 2 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941340-xss 2 Filtros XSS do IE: ataque detetado
owasp-crs-v030301-id941380-xss 2 Injeção de modelo do lado do cliente do AngularJS detetada

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque XSS detetado através do libinjection
owasp-crs-v030001-id941110-xss 1 XSS Filter - Category 1: Script Tag Vector
owasp-crs-v030001-id941120-xss 1 Filtro XSS – Categoria 2: vetor de controlador de eventos
owasp-crs-v030001-id941130-xss 1 Filtro XSS – Categoria 3: vetor de atributo
owasp-crs-v030001-id941140-xss 1 Filtro XSS – Categoria 4: vetor de URI JavaScript
owasp-crs-v030001-id941160-xss 1 NoScript XSS InjectionChecker: injeção de HTML
owasp-crs-v030001-id941170-xss 1 NoScript XSS InjectionChecker: Attribute Injection
owasp-crs-v030001-id941180-xss 1 Palavras-chave da lista negra do validador de nós
owasp-crs-v030001-id941190-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941200-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941210-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941220-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941230-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941240-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941250-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941260-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941270-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941280-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941290-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941300-xss 1 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941310-xss 1 Filtro XSS de codificação mal formada US-ASCII – Ataque detetado
owasp-crs-v030001-id941350-xss 1 Codificação UTF-7 IE XSS – Ataque detetado
Not included 1 Ocultação JSFuck / Hieroglyphy detetada
Not included 1 Variável JavaScript global encontrada
Not included 2 Ataque XSS detetado através do libinjection
owasp-crs-v030001-id941150-xss 2 Filtro XSS – Categoria 5: atributos HTML não permitidos
owasp-crs-v030001-id941320-xss 2 Ataque XSS possível detetado – Controlador de etiquetas HTML
owasp-crs-v030001-id941330-xss 2 Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941340-xss 2 Filtros XSS do IE: ataque detetado
Not included 2 Injeção de modelo do lado do cliente do AngularJS detetada

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('xss-stable', {'sensitivity': 1})

Inclusão de ficheiros locais (LFI)

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada de LFI.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id930100-lfi 1 Ataque de transposição do caminho (/../)
owasp-crs-v030301-id930110-lfi 1 Ataque de transposição do caminho (/../)
owasp-crs-v030301-id930120-lfi 1 Tentativa de acesso a ficheiros do SO
owasp-crs-v030301-id930130-lfi 1 Tentativa de acesso a ficheiro restrito

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id930100-lfi 1 Ataque de transposição do caminho (/../)
owasp-crs-v030001-id930110-lfi 1 Ataque de transposição do caminho (/../)
owasp-crs-v030001-id930120-lfi 1 Tentativa de acesso a ficheiros do SO
owasp-crs-v030001-id930130-lfi 1 Tentativa de acesso a ficheiro restrito

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as assinaturas para LFI estão no nível de sensibilidade 1. A seguinte configuração funciona para todos os níveis de sensibilidade:

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('lfi-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('lfi-stable', {'sensitivity': 1})

Execução remota de código (RCE)

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada de RCE.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id932100-rce 1 Injeção de comandos UNIX
owasp-crs-v030301-id932105-rce 1 Injeção de comandos UNIX
owasp-crs-v030301-id932110-rce 1 Windows Command Injection
owasp-crs-v030301-id932115-rce 1 Windows Command Injection
owasp-crs-v030301-id932120-rce 1 Comando do Windows PowerShell encontrado
owasp-crs-v030301-id932130-rce 1 Expressão de shell Unix encontrada
owasp-crs-v030301-id932140-rce 1 Comando FOR/IF do Windows encontrado
owasp-crs-v030301-id932150-rce 1 Execução direta de comandos UNIX
owasp-crs-v030301-id932160-rce 1 Código de shell UNIX encontrado
owasp-crs-v030301-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce 1 Tentativa de carregamento de ficheiro restrito
owasp-crs-v030301-id932200-rce 2 Técnica de desvio de RCE
owasp-crs-v030301-id932106-rce 3 Execução de comandos remotos: injeção de comandos Unix
owasp-crs-v030301-id932190-rce 3 Execução de comandos remotos: tentativa de técnica de desvio de carateres universais

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id932100-rce 1 Injeção de comandos UNIX
owasp-crs-v030001-id932105-rce 1 Injeção de comandos UNIX
owasp-crs-v030001-id932110-rce 1 Windows Command Injection
owasp-crs-v030001-id932115-rce 1 Windows Command Injection
owasp-crs-v030001-id932120-rce 1 Comando do Windows PowerShell encontrado
owasp-crs-v030001-id932130-rce 1 Expressão de shell Unix encontrada
owasp-crs-v030001-id932140-rce 1 Comando FOR/IF do Windows encontrado
owasp-crs-v030001-id932150-rce 1 Execução direta de comandos UNIX
owasp-crs-v030001-id932160-rce 1 Código de shell UNIX encontrado
owasp-crs-v030001-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce 1 Shellshock (CVE-2014-6271)
Not included 1 Tentativa de carregamento de ficheiro restrito
Not included 2 Técnica de desvio de RCE
Not included 3 Execução de comandos remotos: injeção de comandos Unix
Not included 3 Execução de comandos remotos: tentativa de técnica de desvio de carateres universais

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as assinaturas para RCE estão no nível de confidencialidade 1. A seguinte configuração funciona para todos os níveis de sensibilidade:

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 3})

Inclusão de ficheiros remotos (RFI)

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada de RFI.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id931100-rfi 1 Parâmetro de URL que usa o endereço IP
owasp-crs-v030301-id931110-rfi 1 Nome do parâmetro vulnerável de RFI comum usado com payload de URL
owasp-crs-v030301-id931120-rfi 1 Payload do URL usado com o caráter de ponto de interrogação final (?)
owasp-crs-v030301-id931130-rfi 2 Referência/link fora do domínio

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id931100-rfi 1 Parâmetro de URL que usa o endereço IP
owasp-crs-v030001-id931110-rfi 1 Nome do parâmetro vulnerável de RFI comum usado com payload de URL
owasp-crs-v030001-id931120-rfi 1 Payload do URL usado com o caráter de ponto de interrogação final (?)
owasp-crs-v030001-id931130-rfi 2 Referência/link fora do domínio

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 2})

Aplicação de métodos

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada de aplicação de métodos.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id911100-methodenforcement 1 O método não é permitido pela política

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id911100-methodenforcement 1 O método não é permitido pela política

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('methodenforcement-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('methodenforcement-stable', {'sensitivity': 1})

Deteção de scanner

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra preconfigurada de deteção do scanner.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id913100-scannerdetection 1 Agente do utilizador encontrado associado ao verificador de segurança
owasp-crs-v030301-id913110-scannerdetection 1 Encontrado cabeçalho de pedido associado ao verificador de segurança
owasp-crs-v030301-id913120-scannerdetection 1 Nome do ficheiro/argumento do pedido encontrado associado ao verificador de segurança
owasp-crs-v030301-id913101-scannerdetection 2 Agente do utilizador encontrado associado a scripts/cliente HTTP genérico
owasp-crs-v030301-id913102-scannerdetection 2 Agente do utilizador associado ao motor de rastreio/bot da Web encontrado

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id913100-scannerdetection 1 Agente do utilizador encontrado associado ao verificador de segurança
owasp-crs-v030001-id913110-scannerdetection 1 Encontrado cabeçalho de pedido associado ao verificador de segurança
owasp-crs-v030001-id913120-scannerdetection 1 Nome do ficheiro/argumento do pedido encontrado associado ao verificador de segurança
owasp-crs-v030001-id913101-scannerdetection 2 Agente do utilizador encontrado associado a scripts/cliente HTTP genérico
owasp-crs-v030001-id913102-scannerdetection 2 Agente do utilizador associado ao motor de rastreio/bot da Web encontrado

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 2})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 2})

Ataque de protocolo

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada de ataque de protocolo.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de contrabando de pedidos HTTP
owasp-crs-v030301-id921110-protocolattack 1 Ataque de contrabando de pedidos HTTP
owasp-crs-v030301-id921120-protocolattack 1 Ataque de divisão de respostas HTTP
owasp-crs-v030301-id921130-protocolattack 1 Ataque de divisão de respostas HTTP
owasp-crs-v030301-id921140-protocolattack 1 Ataque de injeção de cabeçalho HTTP através de cabeçalhos
owasp-crs-v030301-id921150-protocolattack 1 Ataque de injeção de cabeçalho HTTP através da carga útil (CR/LF detetado)
owasp-crs-v030301-id921160-protocolattack 1 Ataque de injeção de cabeçalho HTTP através de carga útil (CR/LF e nome do cabeçalho detetados)
owasp-crs-v030301-id921190-protocolattack 1 Divisão HTTP (CR/LF no nome do ficheiro de pedido detetado)
owasp-crs-v030301-id921200-protocolattack 1 Ataque de injeção de LDAP
owasp-crs-v030301-id921151-protocolattack 2 Ataque de injeção de cabeçalho HTTP através da carga útil (CR/LF detetado)
owasp-crs-v030301-id921170-protocolattack 3 Poluição de parâmetros HTTP

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id921100-protocolattack 1 Ataque de contrabando de pedidos HTTP
owasp-crs-v030001-id921110-protocolattack 1 Ataque de contrabando de pedidos HTTP
owasp-crs-v030001-id921120-protocolattack 1 Ataque de divisão de respostas HTTP
owasp-crs-v030001-id921130-protocolattack 1 Ataque de divisão de respostas HTTP
owasp-crs-v030001-id921140-protocolattack 1 Ataque de injeção de cabeçalho HTTP através de cabeçalhos
owasp-crs-v030001-id921150-protocolattack 1 Ataque de injeção de cabeçalho HTTP através da carga útil (CR/LF detetado)
owasp-crs-v030001-id921160-protocolattack 1 Ataque de injeção de cabeçalho HTTP através de carga útil (CR/LF e nome do cabeçalho detetados)
Not included 1 Divisão HTTP (CR/LF no nome do ficheiro de pedido detetado)
Not included 1 Ataque de injeção de LDAP
owasp-crs-v030001-id921151-protocolattack 2 Ataque de injeção de cabeçalho HTTP através da carga útil (CR/LF detetado)
owasp-crs-v030001-id921170-protocolattack 3 Poluição de parâmetros HTTP

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 3})

PHP

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada do PHP.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id933100-php 1 Ataque de injeção de PHP: foi encontrada uma etiqueta aberta de PHP
owasp-crs-v030301-id933110-php 1 Ataque de injeção de PHP: carregamento de ficheiro de script PHP encontrado
owasp-crs-v030301-id933120-php 1 Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030301-id933130-php 1 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933140-php 1 Ataque de injeção de PHP: stream de E/S encontrada
owasp-crs-v030301-id933200-php 1 Ataque de injeção de PHP: esquema de wrapper detetado
owasp-crs-v030301-id933150-php 1 Ataque de injeção de PHP: nome de função PHP de risco elevado encontrado
owasp-crs-v030301-id933160-php 1 Ataque de injeção de PHP: chamada de função PHP de risco elevado encontrada
owasp-crs-v030301-id933170-php 1 Ataque de injeção de PHP: injeção de objetos serializados
owasp-crs-v030301-id933180-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933210-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933151-php 2 Ataque de injeção de PHP: nome de função PHP de risco médio encontrado
owasp-crs-v030301-id933131-php 3 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933161-php 3 Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030301-id933111-php 3 Ataque de injeção de PHP: carregamento de ficheiro de script PHP encontrado
owasp-crs-v030301-id933190-php 3 Ataque de injeção de PHP: foi encontrada uma etiqueta de fecho de PHP

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id933100-php 1 Ataque de injeção de PHP: foi encontrada uma etiqueta aberta de PHP
owasp-crs-v030001-id933110-php 1 Ataque de injeção de PHP: carregamento de ficheiro de script PHP encontrado
owasp-crs-v030001-id933120-php 1 Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030001-id933130-php 1 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933140-php 1 Ataque de injeção de PHP: stream de E/S encontrada
Not included 1 Ataque de injeção de PHP: esquema de wrapper detetado
owasp-crs-v030001-id933150-php 1 Ataque de injeção de PHP: nome de função PHP de risco elevado encontrado
owasp-crs-v030001-id933160-php 1 Ataque de injeção de PHP: chamada de função PHP de risco elevado encontrada
owasp-crs-v030001-id933170-php 1 Ataque de injeção de PHP: injeção de objetos serializados
owasp-crs-v030001-id933180-php 1 Ataque de injeção de PHP: chamada de função variável encontrada
Not included 1 Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030001-id933151-php 2 Ataque de injeção de PHP: nome de função PHP de risco médio encontrado
owasp-crs-v030001-id933131-php 3 Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933161-php 3 Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030001-id933111-php 3 Ataque de injeção de PHP: carregamento de ficheiro de script PHP encontrado
Not included 3 Ataque de injeção de PHP: foi encontrada uma etiqueta de fecho de PHP

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 3})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 3})

Fixação de sessão

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada de fixação de sessão.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id943100-sessionfixation 1 Possível ataque de fixação de sessão: definir valores de cookies em HTML
owasp-crs-v030301-id943110-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro SessionID com referenciador fora do domínio
owasp-crs-v030301-id943120-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro SessionID sem referenciador

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id943100-sessionfixation 1 Possível ataque de fixação de sessão: definir valores de cookies em HTML
owasp-crs-v030001-id943110-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro SessionID com referenciador fora do domínio
owasp-crs-v030001-id943120-sessionfixation 1 Possível ataque de fixação de sessão: nome do parâmetro SessionID sem referenciador

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as assinaturas para a fixação de sessão estão no nível de sensibilidade 1. A seguinte configuração funciona para todos os níveis de sensibilidade:

CRS 3.3

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sessionfixation-v33-stable', {'sensitivity': 1})

CRS 3.0

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('sessionfixation-stable', {'sensitivity': 1})

Ataque Java

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada de ataque Java.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id944100-java 1 Execução de comandos remotos: classe Java suspeita detetada
owasp-crs-v030301-id944110-java 1 Execução de comandos remotos: geração de processos Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java 1 Execução remota de comandos: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java 1 Classe Java suspeita detetada
owasp-crs-v030301-id944200-java 2 Bytes mágicos detetados, probabilidade de utilização da serialização Java
owasp-crs-v030301-id944210-java 2 Bytes mágicos detetados codificados em Base64, probabilidade de serialização Java em utilização
owasp-crs-v030301-id944240-java 2 Execução remota de comandos: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java 2 Execução de comandos remotos: método Java suspeito detetado
owasp-crs-v030301-id944300-java 3 String codificada em Base64 que corresponde a uma palavra-chave suspeita

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Execução de comandos remotos: classe Java suspeita detetada
Not included 1 Execução de comandos remotos: geração de processos Java (CVE-2017-9805)
Not included 1 Execução remota de comandos: serialização Java (CVE-2015-4852)
Not included 1 Classe Java suspeita detetada
Not included 2 Bytes mágicos detetados, probabilidade de utilização da serialização Java
Not included 2 Bytes mágicos detetados codificados em Base64, probabilidade de serialização Java em utilização
Not included 2 Execução remota de comandos: serialização Java (CVE-2015-4852)
Not included 2 Execução de comandos remotos: método Java suspeito detetado
Not included 3 String codificada em Base64 que corresponde a uma palavra-chave suspeita

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 3})

Ataque NodeJS

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada de ataque do NodeJS.

As seguintes assinaturas de regras de WAF pré-configuradas só estão incluídas no CRS 3.3.

CRS 3.3

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030301-id934100-nodejs 1 Ataque de injeção de Node.js

CRS 3.0

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
Not included 1 Ataque de injeção de Node.js

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as assinaturas para o ataque NodeJS estão no nível de sensibilidade 1. A seguinte configuração funciona para outros níveis de sensibilidade:

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('nodejs-v33-stable', {'sensitivity': 1})

CVEs e outras vulnerabilidades

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada da vulnerabilidade CVE Log4j RCE.

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-v030001-id044228-cve 1 Regra base para ajudar a detetar tentativas de exploração de CVE-2021-44228 & CVE-2021-45046
owasp-crs-v030001-id144228-cve 1 Melhorias fornecidas pela Google para abranger mais tentativas de desvio e ocultação
owasp-crs-v030001-id244228-cve 3 Aumento da sensibilidade da deteção para segmentar ainda mais tentativas de desvio e ocultação, com um aumento nominal no risco de deteção de falsos positivos
owasp-crs-v030001-id344228-cve 3 Aumento da sensibilidade da deteção para segmentar ainda mais tentativas de desvio e ocultação através da codificação base64, com um aumento nominal no risco de deteção de falsos positivos

Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.

Nível de sensibilidade Expressão
1 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 3})

Vulnerabilidade de SQLi de conteúdo formatado em JSON

A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição da assinatura suportada 942550-sqli, que abrange a vulnerabilidade em que os atacantes maliciosos podem contornar a WAF ao anexar a sintaxe JSON a payloads de injeção de SQL.

ID da assinatura (ID da regra) Nível de sensibilidade Descrição
owasp-crs-id942550-sqli 2 Deteta todos os vetores de SQLi baseados em JSON, incluindo assinaturas de SQLi encontradas no URL

Use a seguinte expressão para implementar a assinatura:

  evaluatePreconfiguredWaf('json-sqli-canary', {'sensitivity':0, 'opt_in_rule_ids': ['owasp-crs-id942550-sqli']})
  

Recomendamos que também ative a opção sqli-v33-stable no nível de sensibilidade 2 para resolver totalmente as ignorâncias de injeção de SQL baseadas em JSON.

Limitações

As regras de WAF pré-configuradas do Cloud Armor têm as seguintes limitações:

  • Normalmente, as alterações às regras da WAF demoram vários minutos a propagar-se.
  • Entre os tipos de pedidos HTTP com um corpo de pedido, o Cloud Armor processa apenas pedidos POST. O Cloud Armor avalia as regras pré-configuradas em função dos primeiros 8 KB do conteúdo do corpo POST. Para mais informações, consulte a secção POST Limitação da inspeção de corpos.
  • O Cloud Armor pode analisar e aplicar regras de WAF pré-configuradas a conteúdo formatado em JSON (incluindo pedidos GraphQL over HTTP formatados corretamente) quando a análise JSON está ativada com um valor de cabeçalho Content-Type correspondente. Para mais informações, consulte Análise JSON.
  • Quando tem uma exclusão de campo de pedido anexada a uma regra de WAF pré-configurada, não pode usar a ação allow. As solicitações que correspondem à exceção são permitidas automaticamente.

O que se segue?