Dette afsnit viser alle de tilgængelige indstillinger for den nuværende WAF-regel, der er organiseret i tre faner, Global, Regler, Gårde. Husk på, at ændringer i dette afsnit skal anvendes ved at klikke på INDSEND .
Globale indstillinger WAF Rule Set
Denne konfiguration styrer adfærd af alle regler i sæt.
Navn: bør være selvforklaret for nemt at finde og genkendelige. Værdien af dette felt opsættes, når sæt er oprettet, og det kan ikke ændres.
Check Request Body: er et flag, der skal indstilles, hvis kroppen af HTTP-anmodningerne analyseres. Hvis dette flag er deaktiveret, vil kroppen blive sprunget over, og regel kampe imod anmodningsorganets parametre vil ikke behandle dem.
Anmodning Body Limit: er det maksimale antal bytes fra anmodningsorganet gemt for at inspicere kroppsforespørgslen. Hvis denne parameter har værdien 0, vil WAF gemme indholdslængdeformatet fuldstændigt. Det anbefales at indstille en grænseværdi.
Check Request Body: er et flag, der skal indstilles, hvis kroppen af HTTP-svaret analyseres. Hvis dette flag er deaktiveret, vil kroppen blive sprunget over, og regel kampe imod responskropsparametre vil ikke behandle dem. Svaret større end 524288 (512KB) vil blive ignoreret.
Standard handling: Denne valgfelt bruges som standardopløsning, når der ikke er angivet nogen opløsning i en regel, og alle kampe i reglen er en succes. De mulige handlinger er:
- Tillad. Ingen flere regler vil blive evalueret (for den aktuelle HTTP-transaktion), hvis en regel med denne handling matcher.
- Pass. WAF fortsætter med at evaluere den næste regel uden at skære HTTP-transaktionen.
- Afvis. Afslut den aktuelle HTTP-transaktion. Ingen evaluere flere regler. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), bliver anmodningen ikke leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
- Omdiriger. HTTP-transaktionen stoppes, og en HTTP-omdirigering vil blive sendt til klienten.
Omdirigere url: Det er webadressen, der sendes til klienten, når en regel matcher, og den har omdirigeringsopløsningen oprettet.
Standardfase: Denne valgfelt bruges som standardfase, når ingen fase er angivet i en regel. En fase er et HTTP-trin, hvor det er muligt at koble en WAF-regel. De definerede faser er:
- Forespørgselsoverskrifter er modtaget. Reglen vil blive udført, når alle forespørgselsoverskrifter fra klienten læses af lastbalanceren.
- Forespørgsel er modtaget. Reglen vil blive udført, når det komplette forespørgselsorgan fra klienten er bufferet i belastningsbalanceren.
- Svar læsere er modtaget. Reglen vil blive udført, når alle svarhoveder fra serveren læses af lastbalanceren.
- Response organ er modtaget. Reglen udføres, når den komplette responskrop fra serveren læses af lastbalanceren.
- Før end logning. Reglen udføres, når WAF-processen afslutter loggningsopgaven.
Standard log: Det er en log standard handling. Denne værdi bruges, hvis der ikke er angivet nogen handling om logfiler i regelindstillingerne.
Kun logning: Hvis dette afkrydsningsfelt er aktiveret, vil opsætningsparameteren for reglerne i sæt aldrig blive udført. Denne arbejdsmodus er kun tilgængelig, når apparatet kører.
Deaktiver regler
Disse tabeller tillader deaktiveringsregler for sættet uden at ændre dem.
Aktivér regler. Det er listen over regler, der aktuelt er aktiveret i sættet. Reglerne er identificeret af dens regel id og beskrivelse parametre.
Aktivér regler. Det er listen over regler, der for øjeblikket er deaktiveret i sættet.
Liste over WAF-regler
Regler sektionstilladelser opretter og ændrer WAF-regler, der opdager og beskytter mod HTTP-angreb.
Disse regler er direktiver, som evalueres sekventielt i samme rækkefølge som vist på denne skærm. Hvis det er nødvendigt at sortere reglerne, skal du aktivere knappen Sort og træk og slip i den ønskede position.
De mulige parametre er:
ID: Det er en identifikator til at identificere reglen inde i regelsættet. Denne identifikator svarer til regelpositionen i sættet.
Regel ID: Det er en unik identifikation af reglen. Det er ikke muligt at linke til en gård til waf-sæt, der indeholder to regler med samme regel ID.
Beskrivelse: Det er en beskrivende besked for at identificere reglen. Denne besked vil blive logget ind i en succesfuld kamp.
Log: Hvis denne parameter er aktiveret, bliver reglen logget, når den første kamptilstand opnås.
Fase: Fasen repræsenterer trinnet i HTTP-anmodningen, hvor en regel vil blive udført. De mulige faser er:
- Forespørgselsoverskrifter er modtaget. Reglen vil blive udført, når alle forespørgselsoverskrifter fra klienten læses af lastbalanceren.
- Forespørgsel er modtaget. Reglen vil blive udført, når det komplette forespørgselsorgan fra klienten er bufferet i belastningsbalanceren.
- Svar læsere er modtaget. Reglen vil blive udført, når alle svarhoveder fra serveren læses af lastbalanceren.
- Response organ er modtaget. Reglen udføres, når den komplette responskrop fra serveren læses af lastbalanceren.
- Før end logning. Reglen udføres, når WAF-processen afslutter loggningsopgaven.
Omdirigerings-URL: Det er den webadresse, hvor klienten bliver omdirigeret, hvis reglen udfører en omdirigering. Denne parameter vises, når en omdirigering er valgt i opløsningsfeltet.
Løsning: Denne valgfelt er den handling, der vælges til at udføre, hvis alle kampeforholdene opnås.
- Tillad. Ingen flere regler vil blive evalueret (for den aktuelle HTTP-transaktion), hvis en regel med denne handling matcher.
- Pass. WAF fortsætter med at evaluere den næste regel uden at skære HTTP-transaktionen.
- Afvis. Afslut den aktuelle HTTP-transaktion. Ingen evaluere flere regler. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), bliver anmodningen ikke leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
- Omdiriger. HTTP-transaktionen stoppes, og en HTTP-omdirigering vil blive sendt til klienten.
Springe: Hvis alle kampe er opnået, vil reglen springe over antallet af regler, der specificeres i dette felt.
Spring efter: Hvis alle kampe er opnået, springer reglen til en anden firewall-position. Reglen kan springe til et 'mærke' eller til et andet regel-id. Regel-id'et, der udføres efter et spring, vil være i samme fase end den nuværende regel.
Udførelse: Det er vejen til et LUA script. Scriptet skal tidligere uploades til belastningsbalanceren. Det vil blive udført, når den første kamp betingelse opnås.
Redigering af en WAF-regel i rå
Hvis regelformularen ikke er nok til at parametrize de WAF-reglen, og administratoren er bekendt med SecLang-syntaksen, er det muligt at oprette regler eller grupper af regler via redigeringsindstillingen. Dette felt accepterer ethvert direktiv, hvis direktivet og parameteren understøttes af SecLang-syntaxen. Det SecLang Parametre, der ikke udtrykkes i formularen, vil de ikke blive vist i den, men de vil blive vist i redigeringsformularen og behandlet i løbetid.
Oprettelse af en WAF-regel
Når en ny regel tilføjes, tilføjes den tilføjelse af de øvrige regler i sætene. For at oprette en ny regel er der tre måder at oprette en ny regel på.
Mærke: Det indstiller et firewall mærke. Disse markeringer er nyttige til at hoppe, når en kamptilstand er opnået. Den forventede parameter er navnet til at identificere mærket.
Handling: Det vil oprette en grundlæggende regel ved hjælp af en formular. Parametrene for formularen er de samme forklaret i Liste over WAF-regler afsnit. Hvis udførelsen af reglen skal være betinget, skal du klikke på ADD CONDITION knappen for at indstille udførelsesbetingelserne.
Brugerdefineret: Denne formular accepterer regler (og en række regler) i SecLang-syntaks. For mere information om SecLang-syntaxen, besøg libmodsecurity projektdokumentation.
Liste over betingelser
Denne tabel viser en liste over betingelser, som den HTTP-analyserede pakke skal matche til reglen, anvendes. Alle disse kampe udføres i den fase, der er defineret i reglen. Kampene vil blive kontrolleret i rækkefølge, og reglen vil blive anvendt, hvis alle er succesfulde.
For at evaluere matchet vil WAF udføre en operation (parameteroperatør og drift) mod en variabelliste. Hvis nogle variabler på listen overholder operationen, betragtes kampen som vellykket. For eksempel i det følgende billede søges overskriften BILLEDER i listen over anmodningsoverskrifter sendt af klienten. For det første afkoder det i 64 baser hver overskrift, og derefter konverterer det overskrifter til små bogstaver. Når transformationen om variablerne er afsluttet, anvendes et regulært udtryk, der leder efter strengen "billeder" i listen over transformerede variabler. Det multi mach mulighed vil prøve en kamp for hver transformationsoperation (efter base 64-dekodning og efter lav case-konvertering).
Oprettelse af betingelser
Kampen bygger en betingelse, der skal opnås for at udføre WAF-reglen. For at evaluere kampen vil WAF udføre en operation (parametre operatør og drift) mod en variabel liste. Hvis der findes noget match mellem operationen og variablerne på listen, bliver kampen taget som succesfuld. For eksempel at kigge efter lokal vært (127.0.0.1) I listen over forespørgselsoverskrifter og i HTTP-feltet til det virtuelle vært kan det evalueres med følgende konfiguration.
Konfigurationsparameteren, der skal indstilles i en tilstand, er:
Variabler: Det er mod hvilken del af HTTP-transaktionen reglen vil prøve kampen. De mulige værdier er i dette bord. Flere variabler kan tilføjes, kampen bliver taget som gyldig, hvis nogle af dem matcher. En oprettelsesmenu vil blive vist i mere er klikket på den. Oplysninger om variabelkonfigurationen findes i Oprettelse af variabler sektion.
Transformations: Transformationen er en liste over ændringer til anvendelse på variablerne før, end at anvende dem operatøren og driften. Transformationer anvendes sequentialitet i samme rækkefølge som vist i feltet, og det er muligt at prøve en kamp for hver transformation, der anvendes ved hjælp af multimach-indstillingen. Transformation ændrer ikke nogen information om HTTP-transaktionen, de gemmes i temporalitetskontekster og fjernes, når operationen har afsluttet. Her, der er en liste over transformationen. Denne parameter er nyttig til at fjerne anti-undgå teknikker eller fjerne kodifikation data.
Operatør: Det er hvordan reglen prøver kampen. Denne parameter bruges i kombination med drift. Her, der er en liste over operatører.
drift: Det er det, reglerne forsøger i kampen. Parameteren bruges i kombination med operatøren. Den forventede værdi skal være i overensstemmelse med operatøren.
Multi-match: Denne parameter bruges, når mere end en transformation er konfigureret. Reglen vil prøve en kamp af variablerne, operatøren og driften for hver værdi af transformationer. De mulige værdier er: true, aktiverer multi-match; eller falsk deaktiverer multi-match funktionen.
Passer ikke sammen: Hvis denne afkrydsningsfelt er aktiveret, vil resultatet af kampen blive negatiseret, indkaldelse sand når resultatet bliver falsk eller convirting falsk når resultatet bliver sand.
Oprettelse af variabler
Variablerne er en obligatorisk parameter i en kamptilstand, den vælger den del af HTTP-anmodningen / svaret, hvor du skal søge informationen.
Variabler: Denne parameter specificerer feltet for HTTP-anmodning / svar på oplysningerne (tid, server ...) for transaktionen, hvor de leder efter oplysningerne.
Variabels argument: Når en variabel er valgt, er det nogle gange nødvendigt at angive et element af det. For eksempel vises i billedet, hvordan anmodningen header host er markeret markeret.
Tæl elementer af variabler: Denne afkrydsningsfelt tæller antallet af elementer i variablen. Denne funktion er nyttig, når variablen er en liste.
Ignorer denne variabel for kampen: Hvis denne afkrydsningsfelt er aktiveret, kontrolleres variablen ikke i kampen. Denne funktion er nyttig, når en variabel, som indeholder en liste over værdier, skal kontrolleres, men det er nødvendigt at udelukke en af dem.
Variabeloversigt
Variabel | Beskrivelse |
---|---|
ARGS | Det er en samling med værdierne af argumenter i en forespørgsel. |
ARGS_JSON | Det er en samling med værdierne af argumenter i en JSON-anmodning. Denne variabel vil være tilgængelig i det tilfælde, at WAF analyserer JSON-argumenterne, for det skal regelsættet REQUEST-901-INITIALIZATION aktiveres. |
ARGS_COMBINED_SIZE | total størrelse af forespørgselsparametrene. Filerne er udelukket. |
ARGS_NAMES | Det er en samling med navnene på argumenterne i en anmodning. |
FILES | Den indeholder filnavne i brugerfilerne. Kun når dataene er multipart / form-data. |
FILES_COMBINED_SIZE | Det er den samlede størrelse af filerne i en anmodning. Kun når dataene er multipart / form-data. |
FILES_NAMES | Det er en liste over filnavne, der bruges til at uploade filerne. Kun når dataene er multipart / form-data. |
FILES_SIZES | Den indeholder en liste over individuelle filstørrelser. Kun når dataene er multipart / form-data. |
REQBODY_ERROR | Denne variabel er 1, hvis formularen for forespørgsel er ikke korrekt for en JSON eller XML, ellers har den værdien 0. |
REQUEST_BODY | Det er den røde kropsforespørgsel. Hvis anmodningen ikke har overskriften "application / x-www-form-urlencoded", er det nødvendigt at bruge "ctl: forceRequestBodyVariable" i REQUEST_HEADER-fasen. |
REQUEST_BODY_LENGTH | Det er antallet af bytes fra anmodningsorganet. |
REQUEST_COOKIES | Det er en liste med alle anmodning cookies værdier. |
REQUEST_COOKIES_NAMES | Det er en liste med alle anmodning cookies navn. |
REQUEST_HEADERS | Denne variabel har alle anmodningsoverskrifter. |
REQUEST_HEADERS_NAMES | Denne variabel har en liste med navnet på forespørgselsoverskrifter. |
REQUEST_METHOD | Det er anmodningsmetoden. |
REQUEST_PROTOCOL | Denne variabel indeholder anmodningen HTTP-versionsprotokol. |
REQUEST_URI | Det er URI-forespørgselsvejen. Den virtuelle vært er udelukket. |
PATH_INFO | Det er oplysningerne før end URI-stien. |
FULL_REQUEST | Det er den fulde anmodning. |
FULL_REQUEST_LENGTH | Det er antallet af bytes, som fuld anmodning kan have. |
RESPONSE_BODY | Det er det rå kropsvar. |
RESPONSE_CONTENT_LENGTH | Det er antallet af bytes af responskroppen. |
RESPONSE_HEADERS | Denne variabel har alle svarhoveder. |
RESPONSE_HEADERS_NAMES | Denne variabel har en liste med navne på svar overskrifter. |
RESPONSE_PROTOCOL | Denne variabel indeholder HTTP-versionsprotokollen. |
RESPONSE_STATUS | Det er svaret HTTP-koden. |
REMOTE_ADDR | Det er klientens IP-adresse. |
Fjern_port | Det er den port, hvor klienten initialiserer forbindelsen. |
REMOTE_USER | Det er navnet på den godkendte bruger. |
TIME | Det er servertiden. Formatet er timer: minutter: sekunder. |
VARIGHED | Det er antallet af millisekunder siden begyndelsen af den nuværende transaktion. |
MULTIPART_FILENAME | Det er feltet filnavn i en multipart anmodning. |
MULTIPART_NAME | Det er feltnavnet i en multipart-anmodning. |
MATCHED_VAR | Det er den matchede værdi i den sidste kampoperation. Denne værdi behøver ikke capture-indstillingen, men den erstattes i hver kamphandling. |
MATCHED_VARS | Det er en liste over alle matchede værdier. |
SERVER_ADDR | Det er serverens IP-adresse. |
SERVER_NAME | Det er den virtuelle vært, den kommer fra anmodningen URI. |
ENV | Det er miljøvariablerne i WAF. |
TX | Det er en samling af variabler for den aktuelle transaktion. Disse variabler fjernes, når transaktionen slutter. Variablerne TX: 0-TX: 9 gemmer værdierne fanget med operatørerne strRegex eller strPhrases. |
Operatørens tabel
Operatørerne kan have forskellige sammenhænge. Denne kontekst er angivet med et præfiks, som int for heltal, IP til IP-operationer, str for strenge eller validere for at validere data.
Variabel | Beskrivelse |
---|---|
strBegins | Reglen vil matche, hvis nogen af variablerne begynder med værdien af driften. |
strContains | Reglen vil matche, hvis nogen af variablerne indeholder værdien af driften. |
strContainsWord | Reglen vil matche, hvis nogen af variablerne indeholder ordet af værdien af driften. |
strEnds | Reglen vil matche, hvis nogen af variablerne slutter med værdien af driften. |
strWithin | Reglen vil matche, hvis nogen af variablerne begynder med værdien af driften. |
strMatch | Reglen vil matche, hvis nogen af variablerne matcher værdien af driften. Denne betjening kan være en liste over strings divideret med tegnet | |
strEq | Reglen vil matche, hvis nogen af variablerne er identiske med driftsværdien. |
strRegex | Reglen vil matche, hvis nogen af variablerne matcher i det regulære udtryk, der bruges til drift. |
strPhrases | Reglen vil matche, hvis nogen af variablerne matcher i nogen af værdierne i listen, der opererer. |
strPhrasesFromFile | Det samme som operatøren strPhrases, men driften er en fil, hvor den er defineret en liste over sætninger. |
intEQ | Reglen vil matche, hvis nogen af variablerne er lig med antallet, der bruges i drift. |
intGE | Reglen vil matche, hvis nogen af variablerne er større eller lig med det antal, der bruges i driften. |
intGT | Reglen vil matche, hvis nogen af variablerne er større end det nummer, der bruges til drift. |
intLE | Reglen vil matche, hvis nogen af variablerne er lavere eller lig med det antal, der bruges til drift. |
intLT | Reglen vil matche, hvis nogen af variablerne er lavere end det antal, der bruges til drift. |
detectSQLi | Det gælder detektion af SQL-indsprøjtning i listen over variabler. Denne operatør forventer ikke nogen drift. |
detectXSS | Det anvender påvisningen af XSS-injektion i listen over variabler. Denne operatør forventer ikke nogen drift. |
ipMatch | Prøv at matche IP eller netværkssegmenterne, der fungerer sammen med listen over variabler. |
ipMatchFromFile | Det er det samme end operatøren ipMatch, men dette forsøger matchningen af variablerne mod en fil med en liste over IP'er og netværkssegmenter. |
validateByteRange | Det kontrollerer, at variabelernes antal byte er i en af driftsværdierne. Et eksempel på drift er "10, 13, 32-126". |
validateUrlEncoding | Det validerer kodede data. Denne operatør må kun bruges til data, der ikke koder data almindeligt eller for data kodes flere gange. |
validateUtf8Encoding | Det validerer, at variabler er UTF-8. Denne operatør forventer ikke nogen drift. |
verifyCreditCard | Det verificerer, om variabler er et kreditkortnummer. Denne parameter accepterer et regulært udtryk som operativt, hvis det matcher så anvendes det kreditkort, der er verificeret. |
verifySSN | Det verificerer, om variabler er et amerikansk socialt sikkerhedsnummer. Denne parameter accepterer et regulært udtryk som operativt, hvis det matcher så gælder det SSN verificere. |
matchAllways | Det vender altid tilbage, tvinger en kamp. |
matchNever | Det vender tilbage falsk altid, tvinger en ikke-match. |
Transformationstabel
Transformation | Beskrivelse |
---|---|
base64Decode | Afkode en Base64-kodet streng. |
base64DecodeExt | Afkode en Base64-kodet streng ignorerer ugyldige tegn. |
sqlHexDecode | Dekoder SQL hex data. |
base64Encode | Kodes ved brug af Base64-kodning. |
cmdLine | Undgår problemet i forbindelse med den undslippede kommandolinje. |
compressWhitespace | Konverterer ethvert af mellemrumstegnene (0x20, \ f, \ t, \ n, \ r, \ v, 0xa0) til mellemrum (ASCII 0x20) og komprimerer flere på hinanden følgende pladskarakterer i en. |
cssDecode | Afkode tegn kodet ved hjælp af CSS 2.x undslippe regler. Denne funktion bruger kun op til to byte i afkodningsprocessen, hvilket betyder, at det er nyttigt at afdække ASCII-tegn kodet ved hjælp af CSS-kodning (det ville normalt ikke være kodet) eller for at modvirke unddragelse, hvilket er en kombination af et tilbageslag og ikke -hexadecimale tegn (f.eks. ja \ vascript svarer til javascript). |
escapeSeqDecode | Dekoder ANSI C escape-sekvenser: \ a, \ b, \ f, \ n, \ r, \ t, \ v, \\, \ ?, \ ', \ ”, \ xHH (hexadecimal), \ 0OOO (oktal) . Ugyldige kodninger er tilbage i output. |
hexDecode | Afkoder en streng, der er kodet ved hjælp af den samme algoritme som den, der anvendes i hexEncode (se følgende post). |
hexEncode | Kodes for streng (muligvis indeholdende binære tegn) ved at erstatte hver input byte med to hexadecimale tegn. For eksempel er xyz kodet som 78797a. |
htmlEntityDecode | Afkode de tegn, der er kodet som HTML-enheder. |
jsDecode | Dekoder JavaScript escape sekvenser. |
længde | Kigger længden af inputstrengen i bytes, placerer den (som streng) i output. |
små bogstaver | Konverterer alle tegn til små bogstaver ved hjælp af den aktuelle C-lokalitet. |
md5 | Beregner en MD5 hash fra dataene i input. Den beregnede hash er i en rå binær form og kan eventuelt være kodet ind i den tekst, der skal udskrives (eller logget). Hash funktioner bruges almindeligvis i kombination med hexEncode. |
ingen | Ikke en faktisk transformationsfunktion, men en instruktion til fjernelse af tidligere transformationsfunktioner i forbindelse med den nuværende regel. |
normalizePath | Fjerner flere skråstreger, katalogreferencer og katalogreferencer (undtagen når i begyndelsen af input) fra indtastningsstreng. |
normalizePathWin | Samme som normaliserePath, men konverterer først backslash tegn til fremad skråstreger. |
parityEven7bit | Beregner lige paritet af 7-bit data, der erstatter 8th-bit af hver målbyte med den beregnede paritetsbit. |
parityOdd7bit | Beregner ulige paritet af 7-bit data, der erstatter 8th-bit af hver målbyte med den beregnede paritetsbit. |
parityZero7bit | Beregner nulparitet af 7-bit data, der erstatter 8th-bit af hver målbyte med en nulparitetsbit, som muliggør inspektion af lige / ulige paritets 7-bitdata som ASCII7-data. |
removeNulls | Fjerner alle NUL bytes fra input. |
removeWhitespace | Fjerner alle whitespace-tegn fra input. |
replaceComments | Erstatter hver forekomst af en kommentar i C-stil (/ *… * /) med et enkelt mellemrum (flere sammenhængende forekomster, som ikke komprimeres). Uterminerede kommentarer erstattes også med mellemrum (ASCII 0x20). En fristående afslutning af en kommentar (* /) vil imidlertid ikke blive handlet. |
removeCommentsChar | Fjerner almindelige kommentar tegn (/ *, * /, -, #). |
replaceNulls | Erstatter NUL bytes i input med mellemrumstegn (ASCII 0x20). |
urlDecode | Afkode en URL-kodet input streng. Ugyldige kodninger (dvs. dem der bruger ikke-hexadecimale tegn, eller dem der er i slutningen af strengen og mangler en eller to byte), konverteres ikke, men der opdages ingen fejl. |
store bogstaver | Konverterer alle tegn til store bogstaver ved hjælp af den aktuelle C-lokalitet. |
urlDecodeUni | Ligesom urlDecode, men med støtte til den Microsoft-specifikke% u-kodning. |
urlEncode | Indkoder input streng ved hjælp af URL-kodning. |
utf8toUnicode | Konverterer alle UTF-8 tegn sekvenser til Unicode. Denne hjælp indlæser normalisering især for ikke-engelsksprogede sprog, der minimerer falske positive og falske negativer. |
sha1 | Beregner en SHA1 hash fra inputstrengen. Den beregnede hash er i en rå binær form og kan eventuelt være kodet ind i den tekst, der skal udskrives (eller logget). Hash funktioner bruges almindeligvis i kombination med hexEncode. |
trimLeft | Fjerner whitespace fra venstre side af inputstrengen. |
trimRight | Fjerner whitespace fra højre side af inputstrengen. |
trimme | Fjerner whitespace fra både venstre og højre side af inputstrengen. |
Farms WAF Settings
Dette afsnit tillader tildeling af den nuværende WAF-regel, der er indstillet til HTTP (er) gårdene.
I dette afsnit er det muligt at vælge en eller flere bedrifter (ved at opretholde skift tastaturknap trykket) og tildele WAF-reglen til dem eller fjerne dem fra. Det er også muligt at tildele eller fjerne det fra alle de tilgængelige gårde med de dobbelte piletaster.