Algumas ou todas as informações nesta página podem não se aplicar à Trusted Cloud by S3NS. Consulte o artigo Diferenças em relação ao Google Cloud para mais detalhes.
Vista geral das regras de WAF pré-configuradas do Cloud Armor
As regras de WAF pré-configuradas do Google Cloud Armor são regras complexas de firewall de aplicações Web (WAF) com dezenas de assinaturas compiladas a partir de normas da indústria de código aberto. Cada assinatura corresponde a uma regra de deteção de ataques no conjunto de regras. A Google oferece estas regras tal como estão. As regras permitem que o Cloud Armor avalie dezenas de assinaturas de tráfego distintas, consultando regras com nomes convenientes, em vez de exigir que defina cada assinatura manualmente.
As regras da WAF pré-configuradas do Google Cloud Armor podem ser ajustadas para se adequarem melhor às suas necessidades. Para mais
informações sobre como ajustar as regras, consulte o artigo
Ajuste as regras de WAF pré-configuradas do Google Cloud Armor.
A tabela seguinte contém uma lista abrangente de regras de WAF pré-configuradas
que estão disponíveis para utilização numa política de segurança do Cloud Armor. As origens das regras são o conjunto de regras principais (CRS) da OWASP
3.3.2.
Recomendamos que use a versão 3.3 para uma maior sensibilidade e uma
maior abrangência de tipos de ataques protegidos. O suporte do CRS 3.0 está em curso.
CRS 3.3
Nome da regra do Cloud Armor
Nome da regra OWASP
Estado atual
Injeção SQL
sqli-v33-stable
Sincronizado com sqli-v33-canary
sqli-v33-canary
Mais recentes
Cross-site scripting
xss-v33-stable
Sincronizado com xss-v33-canary
xss-v33-canary
Mais recentes
Inclusão de ficheiros locais
lfi-v33-stable
Sincronizado com lfi-v33-canary
lfi-v33-canary
Mais recentes
Inclusão de ficheiros remotos
rfi-v33-stable
Sincronizado com rfi-v33-canary
rfi-v33-canary
Mais recentes
Execução remota de código
rce-v33-stable
Sincronizado com rce-v33-canary
rce-v33-canary
Mais recentes
Aplicação de métodos
methodenforcement-v33-stable
Sincronizado com methodenforcement-v33-canary
methodenforcement-v33-canary
Mais recentes
Deteção de scanner
scannerdetection-v33-stable
Sincronizado com scannerdetection-v33-canary
scannerdetection-v33-canary
Mais recentes
Ataque de protocolo
protocolattack-v33-stable
Sincronizado com protocolattack-v33-canary
protocolattack-v33-canary
Mais recentes
Ataque de injeção de PHP
php-v33-stable
Sincronizado com php-v33-canary
php-v33-canary
Mais recentes
Ataque de fixação de sessão
sessionfixation-v33-stable
Sincronizado com sessionfixation-v33-canary
sessionfixation-v33-canary
Mais recentes
Ataque Java
java-v33-stable
Sincronizado com java-v33-canary
java-v33-canary
Mais recentes
Ataque NodeJS
nodejs-v33-stable
Sincronizado com nodejs-v33-canary
nodejs-v33-canary
Mais recentes
CRS 3.0
Nome da regra do Cloud Armor
Nome da regra OWASP
Estado atual
Injeção SQL
sqli-stable
Sincronizado com sqli-canary
sqli-canary
Mais recentes
Cross-site scripting
xss-stable
Sincronizado com xss-canary
xss-canary
Mais recentes
Inclusão de ficheiros locais
lfi-stable
Sincronizado com lfi-canary
lfi-canary
Mais recentes
Inclusão de ficheiros remotos
rfi-stable
Sincronizado com rfi-canary
rfi-canary
Mais recentes
Execução remota de código
rce-stable
Sincronizado com rce-canary
rce-canary
Mais recentes
Aplicação de métodos
methodenforcement-stable
Sincronizado com methodenforcement-canary
methodenforcement-canary
Mais recentes
Deteção de scanner
scannerdetection-stable
Sincronizado com scannerdetection-canary
scannerdetection-canary
Mais recentes
Ataque de protocolo
protocolattack-stable
Sincronizado com protocolattack-canary
protocolattack-canary
Mais recentes
Ataque de injeção de PHP
php-stable
Sincronizado com php-canary
php-canary
Mais recentes
Ataque de fixação de sessão
sessionfixation-stable
Sincronizado com sessionfixation-canary
sessionfixation-canary
Mais recentes
Ataque Java
Not included
Ataque NodeJS
Not included
Além disso, as seguintes regras cve-canaryestão disponíveis para todos os clientes do Cloud Armor para ajudar a detetar e, opcionalmente, bloquear as seguintes vulnerabilidades:
Vulnerabilidades de execução de código remoto (RCE) do Log4j CVE-2021-44228 e CVE-2021-45046
942550-sqli Vulnerabilidade de conteúdo formatado em JSON
Nome da regra do Cloud Armor
Tipos de vulnerabilidades abrangidos
cve-canary
Vulnerabilidade do Log4j
json-sqli-canary
Vulnerabilidade de desvio de injeção SQL baseada em JSON
Regras OWASP pré-configuradas
Cada regra de WAF pré-configurada tem um nível de sensibilidade que corresponde a um
nível de paranoia
OWASP CRS.
Um nível de sensibilidade mais baixo indica uma assinatura de confiança mais elevada, que tem uma menor probabilidade de gerar um falso positivo. Um nível de sensibilidade mais elevado aumenta a
segurança, mas também aumenta o risco de gerar um falso positivo.
Injeção SQL (SQLi)
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada de SQLi.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id942100-sqli
1
Ataque de injeção SQL detetado através da libinjection
owasp-crs-v030301-id942140-sqli
1
Ataque de injeção SQL: nomes de BD comuns detetados
owasp-crs-v030301-id942160-sqli
1
Deteta testes de SQLi cego com sleep() ou benchmark()
owasp-crs-v030301-id942170-sqli
1
Deteta tentativas de injeção de benchmark e suspensão de SQL, incluindo consultas condicionais
owasp-crs-v030301-id942190-sqli
1
Deteta tentativas de execução de código MSSQL e recolha de informações
owasp-crs-v030301-id942220-sqli
1
Procura ataques de overflow de números inteiros
owasp-crs-v030301-id942230-sqli
1
Deteta tentativas de injeção SQL condicional
owasp-crs-v030301-id942240-sqli
1
Deteta a mudança do conjunto de carateres do MySQL e as tentativas de DoS do MSSQL
owasp-crs-v030301-id942250-sqli
1
Deteta JOGO CONTRA
owasp-crs-v030301-id942270-sqli
1
Procura injeção SQL básica; string de ataque comum para o MySQL
owasp-crs-v030301-id942280-sqli
1
Deteta injeção de pg_sleep do Postgres
owasp-crs-v030301-id942290-sqli
1
Encontra tentativas básicas de injeção SQL do MongoDB
owasp-crs-v030301-id942320-sqli
1
Deteta injeções de funções/procedimentos armazenados do MySQL e PostgreSQL
owasp-crs-v030301-id942350-sqli
1
Deteta a injeção de UDFs do MySQL e outras tentativas de manipulação de dados/estruturas
owasp-crs-v030301-id942360-sqli
1
Deteta tentativas de injeção SQL básica concatenada e SQLLFI
owasp-crs-v030301-id942500-sqli
1
Comentário em linha do MySQL detetado
owasp-crs-v030301-id942110-sqli
2
Ataque de injeção SQL: teste de injeção comum detetado
owasp-crs-v030301-id942120-sqli
2
Ataque de injeção SQL: operador SQL detetado
owasp-crs-v030301-id942130-sqli
2
Ataque de injeção SQL: tautologia SQL detetada
owasp-crs-v030301-id942150-sqli
2
Ataque de injeção SQL
owasp-crs-v030301-id942180-sqli
2
Deteta tentativas básicas de ignorar a autenticação SQL 1/3
owasp-crs-v030301-id942200-sqli
2
Deteta injeções ofuscadas por comentários/espaços do MySQL e a terminação com acento grave
owasp-crs-v030301-id942210-sqli
2
Deteta tentativas de injeção SQL encadeadas 1/2
owasp-crs-v030301-id942260-sqli
2
Deteta tentativas básicas de ignorar a autenticação SQL 2/3
owasp-crs-v030301-id942300-sqli
2
Deteta comentários do MySQL
owasp-crs-v030301-id942310-sqli
2
Deteta tentativas de injeção SQL encadeadas 2/2
owasp-crs-v030301-id942330-sqli
2
Deteta sondagens de injeção SQL clássicas 1/2
owasp-crs-v030301-id942340-sqli
2
Deteta tentativas básicas de ignorar a autenticação SQL 3/3
owasp-crs-v030301-id942361-sqli
2
Deteta injeção SQL básica com base na alteração ou na união de palavras-chave
owasp-crs-v030301-id942370-sqli
2
Deteta sondagens de injeção SQL clássicas 2/3
owasp-crs-v030301-id942380-sqli
2
Ataque de injeção SQL
owasp-crs-v030301-id942390-sqli
2
Ataque de injeção SQL
owasp-crs-v030301-id942400-sqli
2
Ataque de injeção SQL
owasp-crs-v030301-id942410-sqli
2
Ataque de injeção SQL
owasp-crs-v030301-id942470-sqli
2
Ataque de injeção SQL
owasp-crs-v030301-id942480-sqli
2
Ataque de injeção SQL
owasp-crs-v030301-id942430-sqli
2
Restricted SQL Character Anomaly Detection (args): # of special
characters exceeded (12)
owasp-crs-v030301-id942440-sqli
2
Sequência de comentários SQL detetada
owasp-crs-v030301-id942450-sqli
2
Codificação hexadecimal de SQL identificada
owasp-crs-v030301-id942510-sqli
2
Foi detetada uma tentativa de desvio de SQLi por meio de acentos graves ou acentos graves invertidos
owasp-crs-v030301-id942251-sqli
3
Deteta injeções HAVING
owasp-crs-v030301-id942490-sqli
3
Deteta sondagens de injeção SQL clássicas 3/3
owasp-crs-v030301-id942420-sqli
3
Restricted SQL Character Anomaly Detection (cookies): # of special
characters exceeded (8)
owasp-crs-v030301-id942431-sqli
3
Restricted SQL Character Anomaly Detection (args): # of special
characters exceeded (6)
owasp-crs-v030301-id942460-sqli
3
Alerta de deteção de anomalias de metacarateres: carateres repetitivos que não são palavras
owasp-crs-v030301-id942101-sqli
3
Ataque de injeção SQL detetado através da libinjection
owasp-crs-v030301-id942511-sqli
3
Tentativa de ignorar SQLi por meio de marcas de seleção detetada
owasp-crs-v030301-id942421-sqli
4
Deteção de anomalias de carateres SQL restritos (cookies): o número de carateres especiais foi excedido (3)
owasp-crs-v030301-id942432-sqli
4
Restricted SQL Character Anomaly Detection (args): # of special
characters exceeded (2)
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
Not included
1
Ataque de injeção SQL detetado através da libinjection
owasp-crs-v030001-id942140-sqli
1
Ataque de injeção SQL: nomes de BD comuns detetados
owasp-crs-v030001-id942160-sqli
1
Deteta testes de SQLi cego com sleep() ou benchmark()
owasp-crs-v030001-id942170-sqli
1
Deteta tentativas de injeção de benchmark e suspensão de SQL, incluindo consultas condicionais
owasp-crs-v030001-id942190-sqli
1
Deteta tentativas de execução de código MSSQL e recolha de informações
owasp-crs-v030001-id942220-sqli
1
Procura ataques de overflow de números inteiros
owasp-crs-v030001-id942230-sqli
1
Deteta tentativas de injeção SQL condicional
owasp-crs-v030001-id942240-sqli
1
Deteta a mudança do conjunto de carateres do MySQL e as tentativas de DoS do MSSQL
owasp-crs-v030001-id942250-sqli
1
Deteta JOGO CONTRA
owasp-crs-v030001-id942270-sqli
1
Procura injeção SQL básica; string de ataque comum para o MySQL
owasp-crs-v030001-id942280-sqli
1
Deteta injeção de pg_sleep do Postgres
owasp-crs-v030001-id942290-sqli
1
Encontra tentativas básicas de injeção SQL do MongoDB
owasp-crs-v030001-id942320-sqli
1
Deteta injeções de funções/procedimentos armazenados do MySQL e PostgreSQL
owasp-crs-v030001-id942350-sqli
1
Deteta a injeção de UDFs do MySQL e outras tentativas de manipulação de dados/estruturas
owasp-crs-v030001-id942360-sqli
1
Deteta tentativas de injeção SQL básica concatenada e SQLLFI
Not included
1
Comentário em linha do MySQL detetado
owasp-crs-v030001-id942110-sqli
2
Ataque de injeção SQL: teste de injeção comum detetado
owasp-crs-v030001-id942120-sqli
2
Ataque de injeção SQL: operador SQL detetado
Not included
2
Ataque de injeção SQL: tautologia SQL detetada
owasp-crs-v030001-id942150-sqli
2
Ataque de injeção SQL
owasp-crs-v030001-id942180-sqli
2
Deteta tentativas básicas de ignorar a autenticação SQL 1/3
owasp-crs-v030001-id942200-sqli
2
Deteta injeções ofuscadas por comentários/espaços do MySQL e a terminação com acento grave
owasp-crs-v030001-id942210-sqli
2
Deteta tentativas de injeção SQL encadeadas 1/2
owasp-crs-v030001-id942260-sqli
2
Deteta tentativas básicas de ignorar a autenticação SQL 2/3
owasp-crs-v030001-id942300-sqli
2
Deteta comentários do MySQL
owasp-crs-v030001-id942310-sqli
2
Deteta tentativas de injeção SQL encadeadas 2/2
owasp-crs-v030001-id942330-sqli
2
Deteta sondagens de injeção SQL clássicas 1/2
owasp-crs-v030001-id942340-sqli
2
Deteta tentativas básicas de ignorar a autenticação SQL 3/3
Not included
2
Deteta injeção SQL básica com base na alteração ou na união de palavras-chave
Not included
2
Deteta sondagens de injeção SQL clássicas 2/3
owasp-crs-v030001-id942380-sqli
2
Ataque de injeção SQL
owasp-crs-v030001-id942390-sqli
2
Ataque de injeção SQL
owasp-crs-v030001-id942400-sqli
2
Ataque de injeção SQL
owasp-crs-v030001-id942410-sqli
2
Ataque de injeção SQL
Not included
2
Ataque de injeção SQL
Not included
2
Ataque de injeção SQL
owasp-crs-v030001-id942430-sqli
2
Restricted SQL Character Anomaly Detection (args): # of special
characters exceeded (12)
owasp-crs-v030001-id942440-sqli
2
Sequência de comentários SQL detetada
owasp-crs-v030001-id942450-sqli
2
Codificação hexadecimal de SQL identificada
Not included
2
Foi detetada uma tentativa de desvio de SQLi por meio de acentos graves ou acentos graves invertidos
owasp-crs-v030001-id942251-sqli
3
Deteta injeções HAVING
Not included
2
Deteta sondagens de injeção SQL clássicas 3/3
owasp-crs-v030001-id942420-sqli
3
Restricted SQL Character Anomaly Detection (cookies): # of special
characters exceeded (8)
owasp-crs-v030001-id942431-sqli
3
Restricted SQL Character Anomaly Detection (args): # of special
characters exceeded (6)
owasp-crs-v030001-id942460-sqli
3
Alerta de deteção de anomalias de metacarateres: carateres repetitivos que não são palavras
Not included
3
Ataque de injeção SQL detetado através da libinjection
Not included
3
Tentativa de ignorar SQLi por meio de marcas de seleção detetada
owasp-crs-v030001-id942421-sqli
4
Deteção de anomalias de carateres SQL restritos (cookies): o número de carateres especiais foi excedido (3)
owasp-crs-v030001-id942432-sqli
4
Restricted SQL Character Anomaly Detection (args): # of special
characters exceeded (2)
Pode configurar uma regra a um nível de sensibilidade específico usando
evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada de XSS.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id941100-xss
1
Ataque XSS detetado através do libinjection
owasp-crs-v030301-id941110-xss
1
XSS Filter - Category 1: Script Tag Vector
owasp-crs-v030301-id941120-xss
1
Filtro XSS – Categoria 2: vetor de controlador de eventos
Filtro XSS de codificação mal formada US-ASCII – Ataque detetado
owasp-crs-v030001-id941350-xss
1
Codificação UTF-7 IE XSS – Ataque detetado
Not included
1
Ocultação JSFuck / Hieroglyphy detetada
Not included
1
Variável JavaScript global encontrada
Not included
2
Ataque XSS detetado através do libinjection
owasp-crs-v030001-id941150-xss
2
Filtro XSS – Categoria 5: atributos HTML não permitidos
owasp-crs-v030001-id941320-xss
2
Ataque XSS possível detetado – Controlador de etiquetas HTML
owasp-crs-v030001-id941330-xss
2
Filtros XSS do IE: ataque detetado
owasp-crs-v030001-id941340-xss
2
Filtros XSS do IE: ataque detetado
Not included
2
Injeção de modelo do lado do cliente do AngularJS detetada
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada de LFI.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id930100-lfi
1
Ataque de transposição do caminho (/../)
owasp-crs-v030301-id930110-lfi
1
Ataque de transposição do caminho (/../)
owasp-crs-v030301-id930120-lfi
1
Tentativa de acesso a ficheiros do SO
owasp-crs-v030301-id930130-lfi
1
Tentativa de acesso a ficheiro restrito
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id930100-lfi
1
Ataque de transposição do caminho (/../)
owasp-crs-v030001-id930110-lfi
1
Ataque de transposição do caminho (/../)
owasp-crs-v030001-id930120-lfi
1
Tentativa de acesso a ficheiros do SO
owasp-crs-v030001-id930130-lfi
1
Tentativa de acesso a ficheiro restrito
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as
assinaturas para LFI estão no nível de sensibilidade 1. A seguinte configuração
funciona para todos os níveis de sensibilidade:
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada de RCE.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id932100-rce
1
Injeção de comandos UNIX
owasp-crs-v030301-id932105-rce
1
Injeção de comandos UNIX
owasp-crs-v030301-id932110-rce
1
Windows Command Injection
owasp-crs-v030301-id932115-rce
1
Windows Command Injection
owasp-crs-v030301-id932120-rce
1
Comando do Windows PowerShell encontrado
owasp-crs-v030301-id932130-rce
1
Expressão de shell Unix encontrada
owasp-crs-v030301-id932140-rce
1
Comando FOR/IF do Windows encontrado
owasp-crs-v030301-id932150-rce
1
Execução direta de comandos UNIX
owasp-crs-v030301-id932160-rce
1
Código de shell UNIX encontrado
owasp-crs-v030301-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce
1
Tentativa de carregamento de ficheiro restrito
owasp-crs-v030301-id932200-rce
2
Técnica de desvio de RCE
owasp-crs-v030301-id932106-rce
3
Execução de comandos remotos: injeção de comandos Unix
owasp-crs-v030301-id932190-rce
3
Execução de comandos remotos: tentativa de técnica de desvio de carateres universais
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id932100-rce
1
Injeção de comandos UNIX
owasp-crs-v030001-id932105-rce
1
Injeção de comandos UNIX
owasp-crs-v030001-id932110-rce
1
Windows Command Injection
owasp-crs-v030001-id932115-rce
1
Windows Command Injection
owasp-crs-v030001-id932120-rce
1
Comando do Windows PowerShell encontrado
owasp-crs-v030001-id932130-rce
1
Expressão de shell Unix encontrada
owasp-crs-v030001-id932140-rce
1
Comando FOR/IF do Windows encontrado
owasp-crs-v030001-id932150-rce
1
Execução direta de comandos UNIX
owasp-crs-v030001-id932160-rce
1
Código de shell UNIX encontrado
owasp-crs-v030001-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce
1
Shellshock (CVE-2014-6271)
Not included
1
Tentativa de carregamento de ficheiro restrito
Not included
2
Técnica de desvio de RCE
Not included
3
Execução de comandos remotos: injeção de comandos Unix
Not included
3
Execução de comandos remotos: tentativa de técnica de desvio de carateres universais
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as
assinaturas para RCE estão no nível de confidencialidade 1. A seguinte configuração funciona
para todos os níveis de sensibilidade:
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada de RFI.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id931100-rfi
1
Parâmetro de URL que usa o endereço IP
owasp-crs-v030301-id931110-rfi
1
Nome do parâmetro vulnerável de RFI comum usado com payload de URL
owasp-crs-v030301-id931120-rfi
1
Payload do URL usado com o caráter de ponto de interrogação final (?)
owasp-crs-v030301-id931130-rfi
2
Referência/link fora do domínio
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id931100-rfi
1
Parâmetro de URL que usa o endereço IP
owasp-crs-v030001-id931110-rfi
1
Nome do parâmetro vulnerável de RFI comum usado com payload de URL
owasp-crs-v030001-id931120-rfi
1
Payload do URL usado com o caráter de ponto de interrogação final (?)
owasp-crs-v030001-id931130-rfi
2
Referência/link fora do domínio
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada de aplicação de métodos.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id911100-methodenforcement
1
O método não é permitido pela política
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id911100-methodenforcement
1
O método não é permitido pela política
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra preconfigurada de deteção do scanner.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id913100-scannerdetection
1
Agente do utilizador encontrado associado ao verificador de segurança
owasp-crs-v030301-id913110-scannerdetection
1
Encontrado cabeçalho de pedido associado ao verificador de segurança
owasp-crs-v030301-id913120-scannerdetection
1
Nome do ficheiro/argumento do pedido encontrado associado ao verificador de segurança
owasp-crs-v030301-id913101-scannerdetection
2
Agente do utilizador encontrado associado a scripts/cliente HTTP genérico
owasp-crs-v030301-id913102-scannerdetection
2
Agente do utilizador associado ao motor de rastreio/bot da Web encontrado
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id913100-scannerdetection
1
Agente do utilizador encontrado associado ao verificador de segurança
owasp-crs-v030001-id913110-scannerdetection
1
Encontrado cabeçalho de pedido associado ao verificador de segurança
owasp-crs-v030001-id913120-scannerdetection
1
Nome do ficheiro/argumento do pedido encontrado associado ao verificador de segurança
owasp-crs-v030001-id913101-scannerdetection
2
Agente do utilizador encontrado associado a scripts/cliente HTTP genérico
owasp-crs-v030001-id913102-scannerdetection
2
Agente do utilizador associado ao motor de rastreio/bot da Web encontrado
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada de ataque de protocolo.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
Not included
1
Ataque de contrabando de pedidos HTTP
owasp-crs-v030301-id921110-protocolattack
1
Ataque de contrabando de pedidos HTTP
owasp-crs-v030301-id921120-protocolattack
1
Ataque de divisão de respostas HTTP
owasp-crs-v030301-id921130-protocolattack
1
Ataque de divisão de respostas HTTP
owasp-crs-v030301-id921140-protocolattack
1
Ataque de injeção de cabeçalho HTTP através de cabeçalhos
owasp-crs-v030301-id921150-protocolattack
1
Ataque de injeção de cabeçalho HTTP através da carga útil (CR/LF detetado)
owasp-crs-v030301-id921160-protocolattack
1
Ataque de injeção de cabeçalho HTTP através de carga útil (CR/LF e nome do cabeçalho detetados)
owasp-crs-v030301-id921190-protocolattack
1
Divisão HTTP (CR/LF no nome do ficheiro de pedido detetado)
owasp-crs-v030301-id921200-protocolattack
1
Ataque de injeção de LDAP
owasp-crs-v030301-id921151-protocolattack
2
Ataque de injeção de cabeçalho HTTP através da carga útil (CR/LF detetado)
owasp-crs-v030301-id921170-protocolattack
3
Poluição de parâmetros HTTP
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id921100-protocolattack
1
Ataque de contrabando de pedidos HTTP
owasp-crs-v030001-id921110-protocolattack
1
Ataque de contrabando de pedidos HTTP
owasp-crs-v030001-id921120-protocolattack
1
Ataque de divisão de respostas HTTP
owasp-crs-v030001-id921130-protocolattack
1
Ataque de divisão de respostas HTTP
owasp-crs-v030001-id921140-protocolattack
1
Ataque de injeção de cabeçalho HTTP através de cabeçalhos
owasp-crs-v030001-id921150-protocolattack
1
Ataque de injeção de cabeçalho HTTP através da carga útil (CR/LF detetado)
owasp-crs-v030001-id921160-protocolattack
1
Ataque de injeção de cabeçalho HTTP através de carga útil (CR/LF e nome do cabeçalho detetados)
Not included
1
Divisão HTTP (CR/LF no nome do ficheiro de pedido detetado)
Not included
1
Ataque de injeção de LDAP
owasp-crs-v030001-id921151-protocolattack
2
Ataque de injeção de cabeçalho HTTP através da carga útil (CR/LF detetado)
owasp-crs-v030001-id921170-protocolattack
3
Poluição de parâmetros HTTP
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra de WAF pré-configurada do PHP.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id933100-php
1
Ataque de injeção de PHP: foi encontrada uma etiqueta aberta de PHP
owasp-crs-v030301-id933110-php
1
Ataque de injeção de PHP: carregamento de ficheiro de script PHP encontrado
owasp-crs-v030301-id933120-php
1
Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030301-id933130-php
1
Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933140-php
1
Ataque de injeção de PHP: stream de E/S encontrada
owasp-crs-v030301-id933200-php
1
Ataque de injeção de PHP: esquema de wrapper detetado
owasp-crs-v030301-id933150-php
1
Ataque de injeção de PHP: nome de função PHP de risco elevado encontrado
owasp-crs-v030301-id933160-php
1
Ataque de injeção de PHP: chamada de função PHP de risco elevado encontrada
owasp-crs-v030301-id933170-php
1
Ataque de injeção de PHP: injeção de objetos serializados
owasp-crs-v030301-id933180-php
1
Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933210-php
1
Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030301-id933151-php
2
Ataque de injeção de PHP: nome de função PHP de risco médio encontrado
owasp-crs-v030301-id933131-php
3
Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030301-id933161-php
3
Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030301-id933111-php
3
Ataque de injeção de PHP: carregamento de ficheiro de script PHP encontrado
owasp-crs-v030301-id933190-php
3
Ataque de injeção de PHP: foi encontrada uma etiqueta de fecho de PHP
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id933100-php
1
Ataque de injeção de PHP: foi encontrada uma etiqueta aberta de PHP
owasp-crs-v030001-id933110-php
1
Ataque de injeção de PHP: carregamento de ficheiro de script PHP encontrado
owasp-crs-v030001-id933120-php
1
Ataque de injeção de PHP: diretiva de configuração encontrada
owasp-crs-v030001-id933130-php
1
Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933140-php
1
Ataque de injeção de PHP: stream de E/S encontrada
Not included
1
Ataque de injeção de PHP: esquema de wrapper detetado
owasp-crs-v030001-id933150-php
1
Ataque de injeção de PHP: nome de função PHP de risco elevado encontrado
owasp-crs-v030001-id933160-php
1
Ataque de injeção de PHP: chamada de função PHP de risco elevado encontrada
owasp-crs-v030001-id933170-php
1
Ataque de injeção de PHP: injeção de objetos serializados
owasp-crs-v030001-id933180-php
1
Ataque de injeção de PHP: chamada de função variável encontrada
Not included
1
Ataque de injeção de PHP: chamada de função variável encontrada
owasp-crs-v030001-id933151-php
2
Ataque de injeção de PHP: nome de função PHP de risco médio encontrado
owasp-crs-v030001-id933131-php
3
Ataque de injeção de PHP: variáveis encontradas
owasp-crs-v030001-id933161-php
3
Ataque de injeção de PHP: chamada de função PHP de baixo valor encontrada
owasp-crs-v030001-id933111-php
3
Ataque de injeção de PHP: carregamento de ficheiro de script PHP encontrado
Not included
3
Ataque de injeção de PHP: foi encontrada uma etiqueta de fecho de PHP
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada de fixação de sessão.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id943100-sessionfixation
1
Possível ataque de fixação de sessão: definir valores de cookies em HTML
owasp-crs-v030301-id943110-sessionfixation
1
Possível ataque de fixação de sessão: nome do parâmetro SessionID com referenciador fora do domínio
owasp-crs-v030301-id943120-sessionfixation
1
Possível ataque de fixação de sessão: nome do parâmetro SessionID sem referenciador
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id943100-sessionfixation
1
Possível ataque de fixação de sessão: definir valores de cookies em HTML
owasp-crs-v030001-id943110-sessionfixation
1
Possível ataque de fixação de sessão: nome do parâmetro SessionID com referenciador fora do domínio
owasp-crs-v030001-id943120-sessionfixation
1
Possível ataque de fixação de sessão: nome do parâmetro SessionID sem referenciador
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as
assinaturas para a fixação de sessão estão no nível de sensibilidade 1. A seguinte configuração funciona para todos os níveis de sensibilidade:
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada de ataque Java.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id944100-java
1
Execução de comandos remotos: classe Java suspeita detetada
owasp-crs-v030301-id944110-java
1
Execução de comandos remotos: geração de processos Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java
1
Execução remota de comandos: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java
1
Classe Java suspeita detetada
owasp-crs-v030301-id944200-java
2
Bytes mágicos detetados, probabilidade de utilização da serialização Java
owasp-crs-v030301-id944210-java
2
Bytes mágicos detetados codificados em Base64, probabilidade de serialização Java em utilização
owasp-crs-v030301-id944240-java
2
Execução remota de comandos: serialização Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java
2
Execução de comandos remotos: método Java suspeito detetado
owasp-crs-v030301-id944300-java
3
String codificada em Base64 que corresponde a uma palavra-chave suspeita
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
Not included
1
Execução de comandos remotos: classe Java suspeita detetada
Not included
1
Execução de comandos remotos: geração de processos Java (CVE-2017-9805)
Not included
1
Execução remota de comandos: serialização Java (CVE-2015-4852)
Not included
1
Classe Java suspeita detetada
Not included
2
Bytes mágicos detetados, probabilidade de utilização da serialização Java
Not included
2
Bytes mágicos detetados codificados em Base64, probabilidade de serialização Java em utilização
Not included
2
Execução remota de comandos: serialização Java (CVE-2015-4852)
Not included
2
Execução de comandos remotos: método Java suspeito detetado
Not included
3
String codificada em Base64 que corresponde a uma palavra-chave suspeita
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada de ataque do NodeJS.
As seguintes assinaturas de regras de WAF pré-configuradas só estão incluídas no CRS 3.3.
CRS 3.3
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030301-id934100-nodejs
1
Ataque de injeção de Node.js
CRS 3.0
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
Not included
1
Ataque de injeção de Node.js
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Todas as
assinaturas para o ataque NodeJS estão no nível de sensibilidade 1. A seguinte configuração funciona para outros níveis de sensibilidade:
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição de cada assinatura suportada na regra pré-configurada da vulnerabilidade CVE Log4j RCE.
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-v030001-id044228-cve
1
Regra base para ajudar a detetar tentativas de exploração de CVE-2021-44228
& CVE-2021-45046
owasp-crs-v030001-id144228-cve
1
Melhorias fornecidas pela Google para abranger mais tentativas de desvio e ocultação
owasp-crs-v030001-id244228-cve
3
Aumento da sensibilidade da deteção para segmentar ainda mais tentativas de desvio e
ocultação, com um aumento nominal no risco de deteção de falsos positivos
owasp-crs-v030001-id344228-cve
3
Aumento da sensibilidade da deteção para segmentar ainda mais tentativas de desvio e
ocultação através da codificação base64, com um aumento nominal no risco de deteção de falsos positivos
Pode configurar uma regra a um nível de sensibilidade específico usando evaluatePreconfiguredWaf() com um parâmetro de sensibilidade predefinido. Por predefinição, sem configurar a sensibilidade do conjunto de regras, o Cloud Armor avalia todas as assinaturas.
Vulnerabilidade de SQLi de conteúdo formatado em JSON
A tabela seguinte fornece o ID da assinatura, o nível de sensibilidade e a descrição da assinatura suportada
942550-sqli,
que abrange a vulnerabilidade em que os atacantes maliciosos podem
contornar a WAF ao anexar a sintaxe JSON a payloads de injeção de SQL.
ID da assinatura (ID da regra)
Nível de sensibilidade
Descrição
owasp-crs-id942550-sqli
2
Deteta todos os vetores de SQLi baseados em JSON, incluindo assinaturas de SQLi
encontradas no URL
Use a seguinte expressão para implementar a assinatura:
Recomendamos que também ative a opção sqli-v33-stable no nível de sensibilidade 2 para
resolver totalmente as ignorâncias de injeção de SQL baseadas em JSON.
Limitações
As regras de WAF pré-configuradas do Cloud Armor têm as seguintes limitações:
Normalmente, as alterações às regras da WAF demoram vários minutos a propagar-se.
Entre os tipos de pedidos HTTP com um corpo de pedido, o Cloud Armor processa apenas pedidos POST. O Cloud Armor avalia as regras pré-configuradas em função dos primeiros 8 KB do conteúdo do corpo POST. Para mais informações, consulte a secção
POST Limitação da inspeção de corpos.
O Cloud Armor pode analisar e aplicar regras de WAF pré-configuradas a conteúdo formatado em JSON (incluindo pedidos GraphQL over HTTP formatados corretamente) quando a análise JSON está ativada com um valor de cabeçalho Content-Type correspondente. Para mais
informações, consulte
Análise JSON.
Quando tem uma exclusão de campo de pedido anexada a uma regra de WAF pré-configurada, não pode usar a ação allow. As solicitações que correspondem à exceção são permitidas automaticamente.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eGoogle Cloud Armor offers preconfigured WAF rules derived from OWASP CRS 3.0 and 3.3.2, allowing the evaluation of numerous distinct traffic signatures using named rules rather than manual definition.\u003c/p\u003e\n"],["\u003cp\u003eThese preconfigured WAF rules can be tuned to adjust their sensitivity levels, ranging from 1 to 4, where lower sensitivity indicates higher confidence and less false positives, while higher sensitivity increases security but with a higher risk of false positives.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud Armor rules cover a range of attack types such as SQL injection, cross-site scripting, local and remote file inclusion, remote code execution, method enforcement, scanner detection, protocol attacks, PHP injection, session fixation, Java and NodeJS attacks.\u003c/p\u003e\n"],["\u003cp\u003eThe service offers \u003ccode\u003ecve-canary\u003c/code\u003e rules to specifically detect vulnerabilities like Log4j RCE (\u003ccode\u003eCVE-2021-44228\u003c/code\u003e and \u003ccode\u003eCVE-2021-45046\u003c/code\u003e) and \u003ccode\u003e942550-sqli\u003c/code\u003e to detect JSON-formatted content SQLi vulnerabilities.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud Armor preconfigured WAF rules have some limitations such as only processing \u003ccode\u003ePOST\u003c/code\u003e request types and only inspecting the first 8KB of \u003ccode\u003ePOST\u003c/code\u003e body content.\u003c/p\u003e\n"]]],[],null,[]]