Skip to content

Latest commit

 

History

History
101 lines (85 loc) · 9.07 KB

waf-custom-allowed-rules.mdx

File metadata and controls

101 lines (85 loc) · 9.07 KB
title description namespace permalink
WAF Custom Allowed Rules
Otimize a segurança de suas edge applications com Custom Allowed Rules para WAF.
documentation_products_edge_firewall_web_application_firewall_custom_allowed_rules
/documentacao/produtos/secure/edge-firewall/web-application-firewall/custom-allowed-rules/

Web Application Firewall (WAF) Custom Allowed Rules é um recurso que permite instanciar regras de WAF especificamente para a necessidade de suas edge applications, considerando o tráfego, requisições e dados reais de suas aplicações. Use WAF Custom Allowed Rules para ampliar os níveis de segurança de seu aplicativo e também para impedir falsos positivos.

Pré-requisitos

Para instanciar Custom Allowed Rules em um WAF Rule Set, você deve ter uma configuração de Edge Firewall com o módulo Web Application Firewall ativado.

:::tip[dica] Saiba mais sobre os módulos do Edge Firewall e o Web Application Firewall. :::

Regras internas do WAF

Sua WAF Custom Allowed Rule pode ser baseada em solicitações reais, marcadas pelo WAF como possíveis ameaças. Você também pode criar uma custom allowed rule em casos de testes e falsos positivos.

Ao criar Custom Allowed Rule para uma configuração de WAF, é necessário escolher, entre as disponíveis, uma regra interna para sua composição.

Veja, abaixo, a lista de todas as regras internas disponíveis:

ID da Regra Descrição
1 Solicitação estranha, incapaz de analisar
2 Requisição maior que 128 kilobytes, armazenada no disco e não parseada
10 Codificação HEX inválida (bytes nulos)
11 Cabeçalho Content-Type ausente ou desconhecido em um POST. Esta regra se aplica apenas à zona de correspondência Request Body
12 Formatação de URL inválida
13 Formato POST inválido
14 Limite de POST inválido
15 Formato JSON inválido
16 POST sem corpo
17 Possível ataque de SQL Injection: validação com libinjection_sql
18 Possível ataque de XSS: validação com libinjection_xss
1000 Possível ataque de SQL Injection: palavras-chave SQL encontradas no Body, Path, Query String ou Cookies
1001 Possível ataque de SQL Injection: aspas duplas " encontradas no Body, Path, Query String ou Cookies
1002 Possível ataque de SQL Injection: possível codificação HEX 0x encontrada no Body, Path, Query String ou Cookies
1003 Possível ataque de SQL Injection: comentário MySQL /* encontrado no Body, Path, Query String ou Cookies
1004 Possível ataque de SQL Injection: comentário MySQL */ encontrado no Body, Path, Query String ou Cookies
1005 Possível ataque de SQL Injection: palavra-chave MySQL | encontrada no Body, Path, Query String ou Cookies
1006 Possível ataque de SQL Injection: palavra-chave MySQL && encontrada no Body, Path, Query String ou Cookies
1007 Possível ataque de SQL Injection: comentário MySQL -- encontrado no Body, Path, Query String ou Cookies
1008 Possível ataque de SQL Injection ou XSS: ponto e vírgula ; encontrado no Body, Path ou Query String
1009 Possível ataque de SQL Injection: sinal de igual = encontrado no Body ou Query String
1010 Possível ataque de SQL Injection ou XSS: parêntese aberto ( encontrado no Body, Path, Query String ou Cookies
1011 Possível ataque de SQL Injection ou XSS: parênteses fechado ) encontrado no Body, Path, Query String ou Cookies
1013 Possível ataque de SQL Injection ou XSS: apóstrofe ' encontrado no Body, Path, Query String ou Cookies
1015 Possível ataque de SQL Injection: vírgula , encontrada no Body, Path, Query String ou Cookies
1016 Possível ataque de SQL Injection: comentário MySQL # encontrado no Body, Path, Query String ou Cookies
1017 Possível ataque de SQL Injection: sinal de arroba duplo @@ encontrado no Body, Path, Query String ou Cookies
1100 Possível ataque de RFI: esquema http:// encontrado no Body, Query String ou Cookies
1101 Possível ataque de RFI: esquema https:// encontrado no Body, Query String ou Cookies
1102 Possível ataque de RFI: esquema ftp:// encontrado no Body, Query String ou Cookies
1103 Possível ataque de RFI: esquema php:// encontrado no Body, Query String ou Cookies
1104 Possível ataque de RFI: esquema sftp:// encontrado no Body, Query String ou Cookies
1105 Possível ataque de RFI: esquema zlib:// encontrado no Body, Query String ou Cookies
1106 Possível ataque de RFI: esquema data:// encontrado no Body, Query String ou Cookies
1107 Possível ataque de RFI: esquema glob:// encontrado no Body, Query String ou Cookies
1108 Possível ataque de RFI: esquema phar:// encontrado no Body, Query String ou Cookies
1109 Possível ataque de RFI: esquema file:// encontrado no Body, Query String ou Cookies
1110 Possível ataque de RFI: esquema gopher:// encontrado no Body, Query String ou Cookies
1198 Possível ataque de RCE: validação com log4j (Log4Shell) no HEADERS_var
1199 Possível ataque de RCE: validação com log4j (Log4Shell) no Body, Path, Query String ou Cookies
1200 Possível ataque de Directory Traversal: ponto duplo .. encontrado no Body, Path, Query String ou Cookies
1202 Possível ataque de Directory Traversal: tentativa evidente de travessia de diretório /etc/passwd encontrada no Body, Path, Query String ou Cookies
1203 Possível ataque de Directory Traversal: tentativa evidente de travessia de diretório com caminho c:\\ encontrado no Body, Path, Query String ou Cookies
1204 Possível ataque de Directory Traversal: tentativa evidente de travessia de diretório cmd.exe encontrado no Body, Path, Query String ou Cookies
1205 Possível ataque de Directory Traversal: backslash \ encontrado no Body, Path, Query String ou Cookies
1206 Possível ataque de Directory Traversal: slash / encontrado no Body, Path, Query String ou Cookies
1207 Possível ataque de Directory Traversal: tentativa evidente de travessia de diretório /..;/) encontrado no Body, Path, Query String ou Cookies
1208 Possível ataque de Directory Traversal: tentativa evidente de travessia de diretório /.;/) encontrado no Body, Path, Query String ou Cookies
1209 Possível ataque de Directory Traversal: tentativa evidente de travessia de diretório /./) encontrado no Body, Path, Query String ou Cookies
1302 Possível ataque de XSS: tag aberta HTML < encontrada no Body, Path, Query String ou Cookies
1303 Possível ataque de XSS: tag fechada HTML > encontrada no Body, Path, Query String ou Cookies
1310 Possível ataque de XSS: colchete aberto [ encontrado no Body, Path, Query String ou Cookies
1311 Possível ataque de XSS: colchete fechado ] encontrado no Body, Path, Query String ou Cookies
1312 Possível ataque de XSS: caractere til ~ encontrado no Body, Path, Query String ou Cookies
1314 Possível ataque de XSS: caractere ` (backtick) encontrado no Body, Path, Query String ou Cookies
1315 Possível ataque de XSS: codificação dupla %2|3 encontrada no Body, Path, Query String ou Cookies
1400 Possível truque para evitar a proteção: codificação UTF7/8 &# encontrado no Body, Path, Query String ou Cookies
1401 Possível truque para evitar a proteção: codificação MS %U encontrada no Body, Path, Query String ou Cookies
1402 Possível truque para evitar a proteção: caracteres codificados %20-%3F encontrados no Body, Path, Query String ou Cookies
1500 Possible File Upload attempt: asp/php ou .ph, .asp, .ht encontrados no nome de um arquivo em um POST de múltiplas partes contendo um arquivo

:::caution[atenção] Requisições que caírem nas regras do 1 até 18 serão bloqueadas, mesmo que o WAF esteja operando em modo learning. Veja na documentação do Rules Engine para Edge Firewall a definição dos modos learning/blocking. Veja no guia como verificar o modo do seu WAF. :::

<iframe width="560" height="315" src="https://www.youtube.com/embed/uhpoeBXLvxk?si=eb8Jx_LRaUq1FBlh" loading="lazy" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe>

import ContributorList from '~/components/ContributorList.astro'

Contribuidores Contributor