Web 应用程序防火墙 DRS 和 CRS 规则组和规则

出现常见的漏洞和攻击时,应用程序网关 Web 应用程序防火墙 (WAF) 中由 Azure 管理的规则集会主动保护 Web 应用程序。 这些规则集由 Azure 管理,根据需要接收更新,以针对新的攻击特征进行安全防护。 默认规则集还包含 Microsoft 威胁情报收集规则。 Microsoft 情报团队协作编写这些规则,确保增强覆盖范围,针对特定漏洞进行修补,并改进误报率。

你还可以选择使用基于 OWASP 核心规则集 3.2、3.1、3.0 或 2.2.9 定义的规则。

你可以单独禁用各个规则,也可以为每个规则设置特定操作。 本文包含当前可用的规则和规则集。 如果已发布的规则集需要更新,我们将在此处记录它。

注意

当 WAF 策略中的规则集版本发生更改时,对规则集所做的任何现有自定义都将重置为新规则集的默认值。 请参阅:升级或更改规则集版本

默认规则集

Azure 托管的默认规则集 (DRS) 包含针对以下威胁类别的规则:

  • 跨站点脚本
  • Java 攻击
  • 本地文件包含
  • PHP 注入攻击
  • 远程命令执行
  • 远程文件包含
  • 会话固定
  • SQL 注入保护
  • 协议攻击者。将新的攻击签名添加到规则集时,DRS 的版本号将递增。

Microsoft 威胁情报收集规则

Microsoft 威胁情报收集规则由 Microsoft 威胁情报团队合作编写,以提供更高的覆盖范围、针对特定漏洞的补丁,并更好地减少误报。

注意

在应用程序网关 WAF 上开始使用 2.1 时,请使用以下指南来优化 WAF。 规则的详细信息如下所述。

规则 ID 规则组 说明 详细信息
942110 SQLI SQL 注入攻击:检测到常用注入测试 禁用,替换为 MSTIC 规则 99031001
942150 SQLI SQL 注入攻击 禁用,替换为 MSTIC 规则 99031003
942260 SQLI 检测到基本 SQL 身份验证绕过尝试 2/3 禁用,已由 MSTIC 规则编号 99031004 替代
942430 SQLI 受限 SQL 字符异常情况检测 (args):已超出特殊字符数 (12) 禁用,误报过多
942440 SQLI 检测到 SQL 注释序列 禁用,替换为 MSTIC 规则 99031002
99005006 MS-ThreatIntel-WebShells Spring4Shell 交互尝试 保持启用规则以防止 SpringShell 漏洞
99001014 MS-ThreatIntel-CVEs 尝试使用 Spring Cloud 路由表达式注入 CVE-2022-22963 保持启用规则以防止 SpringShell 漏洞
99001015 MS-ThreatIntel-WebShells 尝试利用 Spring Framework 不安全类对象 CVE-2022-22965 保持启用规则以防止 SpringShell 漏洞
99001016 MS-ThreatIntel-WebShells 尝试进行 Spring Cloud Gateway Actuator 执行器注入 CVE-2022-22947 保持启用规则以防止 SpringShell 漏洞
99001017 MS-ThreatIntel-CVEs 尝试利用 Apache Struts 文件上传 CVE-2023-50164 将操作设置为“阻止”可防止 Apache Struts 漏洞。 此规则不支持异常分数

核心规则集

默认情况下,应用程序网关 WAF 预配置了 CRS 3.2,但你可以选择使用任何其他受支持的 CRS 版本。

与早期版本的 CRS 相比,CRS 3.2 提供了一个新引擎和新规则集来防御 Java 注入、一组初始文件上传检查以及误报更少。 还可以根据需求自定义规则。 详细了解新的 Azure WAF 引擎

管理规则

WAF 可针对以下 Web 漏洞提供保护:

  • SQL 注入攻击
  • 跨站点脚本攻击
  • 其他常见攻击,例如命令注入、HTTP 请求走私、HTTP 响应拆分和远程文件包含
  • HTTP 协议违规
  • HTTP 协议异常,例如缺少 Host、User-Agent 和 Accept 头。
  • 自动程序、爬网程序和扫描程序
  • 常见应用程序错误配置(例如 Apache 和 IIS)

优化托管规则集

DRS 和 CRS 在 WAF 策略的检测模式下默认启用。 可以禁用或启用托管规则集内的各个规则,以满足应用程序要求。 还可以根据规则设置特定操作。 DRS/CRS 支持块、日志和异常分数操作。 Bot Manager 规则集支持允许、阻止和记录操作。

有时你可能需要忽略 WAF 评估中的某些请求属性。 一个常见的例子是用于身份验证的 Active Directory 插入令牌。 可以将排除项配置为在评估特定 WAF 规则时应用,或全局应用于所有 WAF 规则的评估。 排除规则适用于整个 Web 应用。 有关详细信息,请参阅包含应用程序网关排除列表的 Web 应用程序防火墙 (WAF)

默认情况下,当请求与规则匹配时,DRS 版本 2.1 / CRS 版本 3.2 及更高版本会使用异常评分。 默认情况下,CRS 3.1 和更低版本会阻止匹配的请求。 此外,如果想要绕过核心规则集中的任何预配置规则,可以在同一 WAF 策略中配置自定义规则。

在评估核心规则集中的规则之前,总是先应用自定义规则。 如果请求与某个自定义规则相匹配,将应用相应的规则操作。 请求将被阻止,或通过后端传递。 不会处理任何其他自定义规则或核心规则集中的规则。

异常评分

使用 CRS 或 DRS 2.1 及更高版本时,WAF 默认配置为使用异常评分。 即使 WAF 处于防护模式,符合任何规则的流量也不会被立即阻止。 OWASP 规则集为每个规则定义严重性:“严重”、“错误”、“警告”或“通知”。 这些严重性会影响请求的数值,该数值称为异常分数:

规则严重性 对异常分数的贡献值
严重 5
错误 4
警告 3
通知 2

如果异常分数为 5 或更高,并且 WAF 处于预防模式,则会阻止请求。 如果异常分数为 5 或更高,并且 WAF 处于检测模式,则会记录请求,但不会阻止请求。

例如,在预防模式下,一个“严重”规则匹配就足以让 WAF 阻止请求,因为总体异常分数为 5。 然而,一个“警告”规则匹配仅会使异常得分增加3分,这本身还不足以阻止流量。 触发异常规则时,它会在日志中显示“匹配”操作。 如果异常分数达到 5 或更高,将根据 WAF 策略是处于“预防”模式还是“检测”模式,触发单独的规则,并执行“阻止”或“检测到”的操作。 有关详细信息,请参阅异常评分模式

升级或更改规则集版本

如果要升级或分配新的规则集版本,并且想要保留现有规则替代和排除项,建议使用 PowerShell、CLI、REST API 或模板进行规则集版本更改。 规则集的新版本可以有更新的规则、附加规则组,并可能对现有签名进行更新,以强制实施更好的安全性并减少误报。 建议验证测试环境中的更改,根据需要微调,然后在生产环境中部署。

注意

如果使用 Azure 门户将新的托管规则集分配给 WAF 策略,则现有托管规则集(如规则状态、规则作和规则级别排除)的所有以前的自定义都将重置为新的托管规则集的默认值。 但是,在分配新规则集期间,任何自定义规则、策略设置和全局排除均不受影响。 在生产环境中部署之前,需要重新定义规则替代和验证更改。

DRS 2.1

DRS 2.1 规则可以比早期版本的 DRS 提供更好的保护。 它包括 Microsoft 威胁情报团队开发的更多规则和特征更新,因此可以减少误报。 它还支持 URL 解码以外的转换。

DRS 2.1 包括下表中所示的 17 个规则组。 每个组包含多个规则,你可以自定义各个规则、规则组或整个规则集的行为。 DRS 2.1 以 Open Web Application Security Project (OWASP) 核心规则集 (CRS) 3.3.2 为基础,包括 Microsoft 威胁情报团队开发的其他专有保护规则。

规则组 ruleGroupName 说明
常规 常规 常规组
METHOD-ENFORCEMENT METHOD-ENFORCEMENT 锁定方法(PUT、PATCH)
协议执行 协议执行 防范协议和编码问题
协议攻击 PROTOCOL-ATTACK 防范标头注入、请求走私和响应拆分
APPLICATION-ATTACK-LFI LFI 防范文件和路径攻击
APPLICATION-ATTACK-RFI RFI 防范远程文件包含 (RFI) 攻击
APPLICATION-ATTACK-RCE RCE 防范远程代码执行攻击
应用程序攻击-PHP PHP 防范 PHP 注入攻击
APPLICATION-ATTACK-NodeJS NODEJS 防范 Node JS 攻击
应用程序攻击-XSS XSS 防范跨站点脚本攻击
APPLICATION-ATTACK-SQLI SQLI 防范 SQL 注入攻击
APPLICATION-ATTACK-SESSION-FIXATION FIX 防范会话固定攻击
应用程序攻击会话-JAVA JAVA 防范 JAVA 攻击
MS-ThreatIntel-WebShells MS-ThreatIntel-WebShells 防范 Web shell 攻击
MS-ThreatIntel-AppSec MS-ThreatIntel-AppSec 防范 AppSec 攻击
MS-ThreatIntel-SQLI MS-ThreatIntel-SQLI 防范 SQLI 攻击
MS-ThreatIntel-CVEs MS-ThreatIntel-CVEs 防范 CVE 攻击

OWASP CRS 3.2

CRS 3.2 包括下表中所示的 14 个规则组。 每个组包含多个可以禁用的规则。 规则集基于 OWASP CRS 3.2.0 版本。

注意

CRS 3.2 仅在 WAF_v2 SKU 上可用。 由于 CRS 3.2 在新 Azure WAF 引擎上运行,因此无法降级到 CRS 3.1 或更早版本。 如果需要降级,请联系 Azure 支持部门

规则组名称 说明
常规 常规组
KNOWN-CVES 帮助检测新的和已知的 CVE
REQUEST-911-METHOD-ENFORCEMENT 锁定方法(PUT、PATCH)
REQUEST-913-SCANNER-DETECTION 防范端口和环境扫描程序
REQUEST-920-PROTOCOL-ENFORCEMENT 防范协议和编码问题
REQUEST-921-PROTOCOL-ATTACK 防范标头注入、请求走私和响应拆分
REQUEST-930-APPLICATION-ATTACK-LFI 防范文件和路径攻击
REQUEST-931-APPLICATION-ATTACK-RFI 防范远程文件包含 (RFI) 攻击
REQUEST-932-APPLICATION-ATTACK-RCE 防范远程代码执行攻击
REQUEST-933-APPLICATION-ATTACK-PHP 防范 PHP 注入攻击
REQUEST-941-APPLICATION-ATTACK-XSS 防范跨站点脚本攻击
REQUEST-942-APPLICATION-ATTACK-SQLI 防范 SQL 注入攻击
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION 防范会话固定攻击
REQUEST-944-APPLICATION-ATTACK-JAVA 防范 JAVA 攻击

OWASP CRS 3.1

CRS 3.1 包括下表中所示的 14 个规则组。 每个组包含多个可以禁用的规则。 规则集基于 OWASP CRS 3.1.1 版本。

注意

CRS 3.1 仅在 WAF_v2 SKU 上可用。

规则组名称 说明
常规 常规组
KNOWN-CVES 帮助检测新的和已知的 CVE
REQUEST-911-METHOD-ENFORCEMENT 锁定方法(PUT、PATCH)
REQUEST-913-SCANNER-DETECTION 防范端口和环境扫描程序
请求-920-协议-强制执行 防范协议和编码问题
REQUEST-921-PROTOCOL-ATTACK 防范标头注入、请求走私和响应拆分
REQUEST-930-APPLICATION-ATTACK-LFI 防范文件和路径攻击
REQUEST-931-APPLICATION-ATTACK-RFI 防范远程文件包含 (RFI) 攻击
REQUEST-932-APPLICATION-ATTACK-RCE 防范远程代码执行攻击
REQUEST-933-APPLICATION-ATTACK-PHP 防范 PHP 注入攻击
REQUEST-941-APPLICATION-ATTACK-XSS 防范跨站点脚本攻击
REQUEST-942-APPLICATION-ATTACK-SQLI 防范 SQL 注入攻击
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION 防范会话固定攻击
REQUEST-944-APPLICATION-ATTACK-SESSION-JAVA 防范 JAVA 攻击

OWASP CRS 3.0

CRS 3.0 包含下表中所示的 13 个规则组。 每个组包含多个可以禁用的规则。 规则集基于 OWASP CRS 3.0.0 版本。

注意

新的 WAF 策略不再支持 CRS 3.0 和更低规则集版本。 建议升级到最新的 CRS 3.2/DRS 2.1 及更高版本。

规则组名称 说明
常规 常规组
KNOWN-CVES 帮助检测新的和已知的 CVE
REQUEST-911-METHOD-ENFORCEMENT 锁定方法(PUT、PATCH)
REQUEST-913-SCANNER-DETECTION 防范端口和环境扫描程序
REQUEST-920-PROTOCOL-ENFORCEMENT 防范协议和编码问题
REQUEST-921-PROTOCOL-ATTACK 防范标头注入、请求走私和响应拆分
REQUEST-930-APPLICATION-ATTACK-LFI 防范文件和路径攻击
REQUEST-931-APPLICATION-ATTACK-RFI 防范远程文件包含 (RFI) 攻击
REQUEST-932-APPLICATION-ATTACK-RCE 防范远程代码执行攻击
REQUEST-933-APPLICATION-ATTACK-PHP 防范 PHP 注入攻击
REQUEST-941-APPLICATION-ATTACK-XSS 防范跨站点脚本攻击
REQUEST-942-APPLICATION-ATTACK-SQLI 防范 SQL 注入攻击
REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION 防范会话固定攻击

OWASP CRS 2.2.9

CRS 2.2.9 包含下表中所示的 10 个规则组。 每个组包含多个可以禁用的规则。

注意

新的 WAF 策略不再支持 CRS 2.2.9。 建议升级到最新的 CRS 3.2/DRS 2.1 及更高版本。

规则组名称 说明
crs_20_protocol_violations 防范协议违规(例如无效字符,或使用请求正文执行 GET)
crs_21_protocol_anomalies 防范错误的标头信息
crs_23_request_limits 防范参数或文件超出限制
crs_30_http_policy 防范受限的方法、标头和文件类型
crs_35_bad_robots 防范 Web 爬网程序和扫描程序
crs_40_generic_attacks 防范常规攻击(例如会话固定、远程文件包含和 PHP 注入)
crs_41_sql_injection_attacks 防范 SQL 注入攻击
crs_41_xss_attacks 防范跨站点脚本攻击
crs_42_tight_security 防范路径遍历攻击
crs_45_trojans 防范后门特洛伊木马

Bot Manager 1.0

Bot Manager 1.0 规则集可防范恶意机器人并检测出善意机器人。 这些规则通过将机器人流量划分为“善意”、“恶意”或“未知”机器人,对 WAF 检测到的机器人进行精细控制。

规则组 说明
BadBots 防范恶意机器人
GoodBots 识别善意机器人
未知的机器人 标识未知机器人

Bot Manager 1.1

Bot Manager 1.1 规则集是 Bot Manager 1.0 规则集的增强版。 它增强了对恶意机器人的防范,并增加了善意机器人检测。

规则组 说明
BadBots 防范恶意机器人
GoodBots 识别善意机器人
UnknownBots 标识未知机器人

在应用程序网关上使用 Web 应用程序防火墙时可以使用以下规则组和规则。

2.2.9 规则集

crs_20_protocol_violations

RuleId 说明
960911 无效的 HTTP 请求行
981227 Apache 错误 = 请求中的 URI 无效
960912 未能解析请求正文
960914 多部分请求正文无法通过严格的验证
960915 多部分分析器检测到可能的不匹配边界
960016 Content-Length HTTP 标头不是数值
960011 包含正文内容的 GET 或 HEAD 请求
960012 POST 请求缺少 Content-Length 标头
960902 标识编码的使用无效
960022 HTTP 1.0 不支持使用 Expect 标头
960020 Pragma 标头需要 HTTP/1.1 请求的 Cache-Control 标头
958291 范围 = 字段存在且以 0 开始
958230 范围 = 最后一个字节值无效
958295 找到了多个/有冲突的连接标头数据
950107 URL 编码滥用攻击尝试
950109 检测到多个 URL 编码
950108 URL 编码滥用攻击尝试
950801 UTF8 编码滥用攻击企图
950116 Unicode 全角/半角滥用攻击企图
960901 请求中的字符无效
960018 请求中的字符无效

crs_21_protocol_anomalies

RuleId 说明
960008 请求缺少 Host 标头
960007 Host 标头为空
960015 请求缺少 Accept 标头
960021 请求包含空的 Accept 标头
960009 请求缺少用户代理标头
960006 用户代理标头为空
960904 请求包含内容但缺少 Content-Type 标头
960017 Host 标头是数字 IP 地址

crs_23_request_limits

RuleId 说明
960209 参数名称太长
960208 参数值太长
960335 请求中的参数太多
960341 超出了总参数大小
960342 上传的文件太大
960343 上传的文件总大小太大

crs_30_HTTP策略

RuleId 说明
960032 方法不被政策允许
960010 策略不允许该请求的内容类型
960034 HTTP 协议版本不受策略允许
960035 策略限制了 URL 文件扩展名
960038 策略限制了 HTTP 标头

crs_35_坏机器人

RuleId 说明
990002 请求指示安全扫描程序已扫描站点
990901 请求指示安全扫描程序已扫描站点
990902 请求指示安全扫描程序已扫描站点
990012 恶意网站爬网程序

crs_40_generic_attacks

RuleId 说明
960024 元字符异常检测警报 - 重复的非单词字符
950008 注入未记录的 ColdFusion 标记
950010 LDAP 注入攻击
950011 SSI 注入攻击
950018 检测到通用 PDF XSS URL
950019 电子邮件注入攻击
950012 HTTP 请求走私攻击
950910 HTTP 响应拆分攻击
950911 HTTP 响应拆分攻击
950117 远程文件包含攻击
950118 远程文件包含攻击
950119 远程文件包含攻击
950120 可能的远程文件包含 (RFI) 攻击 = 域外引用/链接
981133 规则 981133
981134 规则 981134
950009 会话固定攻击
950003 会话固定
950000 会话固定
950005 远程文件访问企图
950002 系统命令访问
950006 系统命令注入
959151 PHP 注入攻击
958976 PHP 注入攻击
958977 PHP 注入攻击

crs_41_sql_injection_attacks

RuleId 说明
981231 检测到 SQL 注释序列
981260 识别到 SQL 十六进制编码
981320 SQL 注入攻击 = 检测到常用 DB 名称
981300 规则 981300
981301 规则 981301
981302 规则 981302
981303 规则 981303
981304 规则 981304
981305 规则 981305
981306 规则 981306
981307 规则 981307
981308 规则 981308
981309 规则 981309
981310 规则 981310
981311 规则 981311
981312 规则 981312
981313 规则 981313
981314 规则 981314
981315 规则 981315
981316 规则 981316
981317 SQL SELECT 语句异常检测警报
950007 SQL 盲注入攻击
950001 SQL 注入攻击
950908 SQL 注入攻击
959073 SQL 注入攻击
981272 检测到使用 sleep() 或 benchmark() 的盲注 sqli 测试
981250 检测到包含条件查询的 SQL 基准和休眠注入企图
981241 检测到条件 SQL 注入企图
981276 正在查找基本 sql 注入。 针对 mysql oracle 和其他系统的常见攻击字符串
981270 查找基本 MongoDB SQL 注入企图
981253 检测 MySQL 和 PostgreSQL 存储过程/函数注入
981251 检测 MySQL UDF 注入和其他数据/结构操作企图

crs_41_xss_attacks

RuleId 说明
973336 XSS 筛选器 - 类别 1 = 脚本标记向量
973338 XSS 筛选器 - 类别 3 = JavaScript URI 向量
981136 规则 981136
981018 规则 981018
958016 跨站点脚本 (XSS) 攻击
958414 跨站点脚本 (XSS) 攻击
958032 跨站点脚本 (XSS) 攻击
958026 跨站点脚本 (XSS) 攻击
958027 跨站点脚本 (XSS) 攻击
958054 跨站点脚本 (XSS) 攻击
958418 跨站点脚本 (XSS) 攻击
958034 跨站点脚本 (XSS) 攻击
958019 跨站点脚本 (XSS) 攻击
958013 跨站点脚本 (XSS) 攻击
958408 跨站点脚本 (XSS) 攻击
958012 跨站点脚本 (XSS) 攻击
958423 跨站点脚本 (XSS) 攻击
958002 跨站点脚本 (XSS) 攻击
958017 跨站点脚本 (XSS) 攻击
958007 跨站点脚本 (XSS) 攻击
958047 跨站点脚本 (XSS) 攻击
958410 跨站点脚本 (XSS) 攻击
958415 跨站点脚本 (XSS) 攻击
958022 跨站点脚本 (XSS) 攻击
958405 跨站点脚本 (XSS) 攻击
958419 跨站点脚本 (XSS) 攻击
958028 跨站点脚本 (XSS) 攻击
958057 跨站点脚本 (XSS) 攻击
958031 跨站点脚本 (XSS) 攻击
958006 跨站点脚本 (XSS) 攻击
958033 跨站点脚本 (XSS) 攻击
958038 跨站点脚本 (XSS) 攻击
958409 跨站点脚本 (XSS) 攻击
958001 跨站点脚本 (XSS) 攻击
958005 跨站点脚本 (XSS) 攻击
958404 跨站点脚本 (XSS) 攻击
958023 跨站点脚本 (XSS) 攻击
958010 跨站点脚本 (XSS) 攻击
958411 跨站点脚本 (XSS) 攻击
958422 跨站点脚本 (XSS) 攻击
958036 跨站点脚本 (XSS) 攻击
958000 跨站点脚本 (XSS) 攻击
958018 跨站点脚本 (XSS) 攻击
958406 跨站点脚本 (XSS) 攻击
958040 跨站点脚本 (XSS) 攻击
958052 跨站点脚本 (XSS) 攻击
958037 跨站点脚本 (XSS) 攻击
958049 跨站点脚本 (XSS) 攻击
958030 跨站点脚本 (XSS) 攻击
958041 跨站点脚本 (XSS) 攻击
958416 跨站脚本攻击 (XSS)
958024 跨站点脚本 (XSS) 攻击
958059 跨站点脚本 (XSS) 攻击
958417 跨站点脚本 (XSS) 攻击
958020 跨站点脚本 (XSS) 攻击
958045 跨站点脚本 (XSS) 攻击
958004 跨站点脚本 (XSS) 攻击
958421 跨站点脚本 (XSS) 攻击
958009 跨站点脚本 (XSS) 攻击
958025 跨站点脚本 (XSS) 攻击
958413 跨站点脚本 (XSS) 攻击
958051 跨站点脚本 (XSS) 攻击
958420 跨站点脚本 (XSS) 攻击
958407 跨站点脚本 (XSS) 攻击
958056 跨站点脚本 (XSS) 攻击
958011 跨站点脚本 (XSS) 攻击
958412 跨站脚本攻击 (XSS)
958008 跨站点脚本 (XSS) 攻击
958046 跨站点脚本 (XSS) 攻击
958039 跨站点脚本 (XSS) 攻击
958003 跨站点脚本 (XSS) 攻击
973300 检测到可能的 XSS 攻击 - HTML 标记处理程序
973301 检测到 XSS 攻击
973302 检测到 XSS 攻击
973303 检测到 XSS 攻击
973304 检测到 XSS 攻击
973305 检测到 XSS 攻击
973306 检测到 XSS 攻击
973307 检测到 XSS 攻击
973308 检测到 XSS 攻击
973309 检测到 XSS 攻击
973311 检测到 XSS 攻击
973313 检测到 XSS 攻击
973314 检测到 XSS 攻击
973331 IE XSS 筛选器 - 检测到攻击
973315 IE XSS 筛选器 - 检测到攻击
973330 IE XSS 筛选器 - 检测到攻击
973327 IE XSS 筛选器 - 检测到攻击
973326 IE XSS 筛选器 - 检测到攻击
973346 IE XSS 筛选器 - 检测到攻击
973345 IE XSS 筛选器 - 检测到攻击
973324 IE XSS 筛选器 - 检测到攻击
973323 IE XSS 筛选器 - 检测到攻击
973348 IE XSS 筛选器 - 检测到攻击
973321 IE XSS 筛选器 - 检测到攻击
973320 IE XSS 筛选器 - 检测到攻击
973318 IE XSS 筛选器 - 检测到攻击
973317 IE XSS 筛选器 - 检测到攻击
973329 IE XSS 筛选器 - 检测到攻击
973328 IE XSS 筛选器 - 检测到攻击

crs_42_tight_security

RuleId 说明
950103 路径遍历攻击

crs_45_trojans

RuleId 说明
950110 后门访问
950921 后门访问
950922 后门访问