Dette afsnit viser alle de tilgængelige indstillinger for den nuværende WAF-regel, der er organiseret i tre faner, Global, Reglerog Gårde. Husk, at ændringer i dette afsnit skal anvendes ved at klikke på Indløs .
Globale indstillinger WAF Rule Set
Denne konfiguration styrer adfærd af alle regler i sæt.
Navn. En etiket, der let identificerer en regel. Den etiket, du vælger at navngive dit regelsæt, kan ikke ændres.
Tjek forespørgselslegeme. Det er et flag, der angiver, om kroppen af HTTP-anmodningerne skal analyseres. Hvis dette flag er deaktiveret, vil brødteksten blive sprunget over, og reglen, der matcher anmodningens kropsparametre, vil ikke blive behandlet.
Anmod om kropsgrænse. Det er det maksimale antal bytes i forespørgselslegemet, der er gemt for at inspicere kropsanmodningen. Hvis denne parameter har værdien 0, gemmer WAF indholdslængdestørrelsen fuldstændigt. Det anbefales at indstille enhver grænseværdi.
Tjek svarlegeme. Det er et flag, der skal indstilles, hvis kroppen af HTTP-svaret skal analyseres. Hvis dette flag er deaktiveret, vil brødteksten blive sprunget over, og regelmatches mod parametre for svarlegemet vil ikke blive behandlet. En respons større end 524288 (512KB) vil blive ignoreret.
Standard handling. Denne valgboks bruges som standardopløsning, når der ikke er angivet nogen opløsning i en regel. Alle kampe i reglen er en succes. Her er en kort beskrivelse af hver handling.
- Tillad. Aktiverer behandling af den aktuelle WAF, indtil den er færdig for at fuldføre HTTP-transaktionen
- Pass. WAF vil fortsætte med at evaluere den næste regel uden at skære HTTP-transaktionen.
- Afvis. Afslut den aktuelle HTTP-transaktion. Evaluering af flere regler vil ikke være tilladt. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), vil anmodningen ikke blive leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
- Omdiriger. HTTP-transaktionen stoppes, og en HTTP-omdirigering vil blive sendt til klienten.
Omdiriger url. Det er den URL, der sendes til klienten, når en regel matcher. Denne URL har en omdirigeringsopløsning sat op.
Standardfase. Denne markeringsboks bruges som standardfasen, når der ikke er angivet nogen fase i en regel. En fase er et HTTP-trin, der giver dig mulighed for at tilslutte en WAF-regel. Dette er de definerede faser:
- Forespørgselsoverskrifter er modtaget. Reglen vil blive udført, når alle forespørgselsoverskrifter fra klienten læses af lastbalanceren.
- Forespørgsel er modtaget. Reglen vil blive udført, når det komplette forespørgselsorgan fra klienten er bufferet i belastningsbalanceren.
- Svar læsere er modtaget. Reglen vil blive udført, når alle svarhoveder fra serveren læses af lastbalanceren.
- Response organ er modtaget. Reglen udføres, når den komplette responskrop fra serveren læses af lastbalanceren.
- Før end logning. Reglen udføres, når WAF-processen afslutter loggningsopgaven.
Standard log. Det er en logstandardhandling. Denne værdi bruges, hvis der ikke er angivet nogen handling om logfiler i regelindstillingerne.
Kun logning. Hvis dette afkrydsningsfelt er aktiveret, vil opløsningsparameteren for reglerne i sættet aldrig blive udført. Denne arbejdstilstand er kun tilgængelig, når sættet kører.
Deaktiver regler
Disse tabeller tillader deaktiveringsregler for sættet uden at ændre dem.
Aktiverede regler. Det er listen over regler, der aktuelt er aktiveret i sættet. Reglerne er identificeret af dens regel id og beskrivelse parametre.
Deaktiverede regler. Det er listen over regler, der for øjeblikket er deaktiveret i sættet.
Liste over WAF-regler
Regler sektionen tillader oprettelse og ændring af WAF-regler, der registrerer og beskytter mod HTTP-angreb.
Disse regler er direktiver, der evalueres sekventielt, dvs. i samme rækkefølge, som vises på denne skærm. Hvis det er nødvendigt at sortere reglerne, skal du aktivere Sort knappen derefter og træk og slip i den ønskede position.
De mulige parametre for reglerne er beskrevet nedenfor.
ID. Det er en identifikator til at identificere reglen inde i regelsættet. Denne identifikator svarer til regelpositionen i sættet.
Regel-id. Det er en unik identifikator for reglen. Det er ikke muligt at knytte en farm til et waf-sæt, der indeholder to regler med samme regel-id.
Beskrivelse. Det er et beskrivende budskab for at identificere reglen. Denne besked vil blive logget i en vellykket kamp.
Fase. Fasen repræsenterer det trin i HTTP-anmodningen, hvor en regel vil blive eksekveret. De mulige faser er:
- Forespørgselsoverskrifter er modtaget. Reglen vil blive udført, når alle forespørgselsoverskrifter fra klienten læses af lastbalanceren.
- Forespørgsel er modtaget. Reglen vil blive udført, når det komplette forespørgselsorgan fra klienten er bufferet i belastningsbalanceren.
- Svar læsere er modtaget. Reglen vil blive udført, når alle svarhoveder fra serveren læses af lastbalanceren.
- Response organ er modtaget. Reglen udføres, når den komplette responskrop fra serveren læses af lastbalanceren.
- Før end logning. Reglen udføres, når WAF-processen afslutter loggningsopgaven.
Løsning. Denne markeringsboks er den handling, der er valgt til at udføre, hvis alle matchbetingelserne er opnået.
- Tillad. Ingen flere regler vil blive evalueret (for den aktuelle HTTP-transaktion), hvis en regel med denne handling matcher.
- Pass. WAF vil fortsætte med at evaluere den næste regel uden at skære HTTP-transaktionen.
- Afvis. Afslut den aktuelle HTTP-transaktion. Der vil ikke være mere evaluering af reglerne. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), vil anmodningen ikke blive leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
- Omdiriger. HTTP-transaktionen stoppes, og en HTTP-omdirigering vil blive sendt til klienten.
- Standardhandling. Opløsningen indstilles, hvis du ikke anvender nogen. Normalt vil det være Tillad resolution
Omdirigeringswebadresse. Det er URL'en, hvor klienten vil blive omdirigeret i tilfælde af, at reglen vil udføre en omdirigering. Denne parameter vises, når en omdirigering er valgt i opløsningsfeltet.
Spring. Hvis alle matcher er opnået, vil reglen springe det antal regler, der er angivet i dette felt, over.
Spring over efter. Hvis alle matcher er opnået, vil reglen hoppe til en anden firewall-position. Reglen kan springe til et 'mærke' eller et andet regel-id. Regel-id'et udføres efter et hop og vil være i samme fase som den aktuelle regel.
Udfør. Det er vejen til et LUA-script. Scriptet skal på forhånd være uploadet til load balanceren. Det vil blive udført, når den første kamp er opnået.
Log. Hvis denne parameter er aktiveret, vil reglen blive logget, når det første match er opnået.
Redigering af en WAF-regel i rå
Hvis formularen ikke beskriver en given WAF-regel tilstrækkeligt, og administratoren ikke er bekendt med SecLang syntaks, er det muligt at oprette regler eller en batch af regler gennem redigeringsmuligheden. Dette felt accepterer alle instruktioner. Hvis instruktionerne og parametrene understøttes af SecLang syntaks, vil de parametre, der er udtrykt i formularen, ikke blive vist. De vil dog blive vist i redigeringsformularen og behandlet i løbetiden.
Her er eksemplerne i både formtilstand og råtilstand.
Formulartilstand
Denne tilstand er mere brugervenlig til at redigere en WAF-regel.
Rå tilstand
Denne tilstand er for mere avancerede brugere.
Oprettelse af en WAF-regel
Når en ny regel tilføjes, tilføjes den ved at tilføje den til de andre regler i sættene. For at oprette en ny regel er der tre måder at oprette en ny regel på.
- Handling. Det vil skabe en grundlæggende regel ved hjælp af en formular. Parametrene for formularen er de samme forklaret i Liste over WAF-regler afsnit. Hvis udførelsen af reglen er betinget, skal du klikke på Tilføj betingelse knappen for at indstille udførelsesbetingelserne.
- Mærke. Det sætter et firewall-mærke. Disse mærker bruges, når en matchtilstand er opnået. Den forventede parameter er det navn, der identificerer mærket.
- Tilpasset. Denne formular accepterer regler (og en række regler) af SecLang-syntaks. For mere information om SecLang syntaks, besøg libmodsecurity projektdokumentation.
Liste over betingelser
Tabellen på billedet nedenfor viser en liste over betingelser, som den parsede HTTP-pakke skal matche med den regel, der vil blive anvendt. Alle disse kampe vil blive udført i den fase, der er defineret i reglen. Kampene vil blive kontrolleret sekventielt, og reglen vil blive anvendt, hvis dem alle er gennemført.
For at evaluere kampen vil WAF udføre en operation (parametre Operatør Betjening) mod en liste over variabler. Hvis nogle variabler på listen overholder operationen, vil de blive betragtet som vellykkede. For eksempel, i det følgende billede, overskriften BILLEDER søges efter i listen over anmodningsheadere sendt af klienten. Først afkoder den hver 64 baser af hver overskrift og konverterer derefter overskrifterne til små bogstaver. Når transformationen af variablerne er fuldført, anvendes et regulært udtryk, der leder efter strengen billeder på listen over transformerede variable. Det multikamp mulighed vil prøve en kamp for hver transformationsoperation (efter base 64-dekodning og efter lav case-konvertering).
Oprettelse af betingelser
Kampen bygger en betingelse, der skal opnås for at udføre WAF-reglen. For at evaluere kampen vil WAF udføre en operation (parametre Operatør drift) mod en liste over variabler. Hvis der er et match mellem operationerne og variablerne på listen, betragtes matchningen som vellykket. For eksempel at lede efter lokal vært (127.0.0.1) I listen over forespørgselsoverskrifter og i HTTP-feltet til det virtuelle vært kan det evalueres med følgende konfiguration.
Disse er konfigurationsparametrene for indstilling af betingelser:
Variabel. Det foreslår, hvilken del af HTTP-transaktionen reglen vil forsøge at matche. Du kan vælge blandt de viste variabler, og matchene vil blive betragtet som gyldige, hvis nogle af dem matcher. Der vises en rullemenu, når du klikker dig igennem variabelfeltet. Oplysninger om den variable konfiguration kan findes i Oprettelse af variabler sektion.
Transformations. Transformationen er en liste over ændringer anvendt på variabler. Transformationer anvendes sekventielt i samme rækkefølge som vist i feltet, og det er muligt at prøve et match for hver transformation, der er anvendt ved at bruge multi-match-indstillingen. Transformation ændrer ikke nogen information om HTTP-transaktionen, de gemmes i tidsmæssige sammenhænge og fjernes, når operationen er afsluttet. Her er en liste over transformationerne. Denne parameter bruges til at fjerne anti-undgåelsesteknikker eller til at fjerne kodifikationsdata.
Operatør. Sådan prøver reglen kampen. Denne parameter kombineres normalt med Betjening. Her er en liste over operatører.
Betjening. Dette er hvad reglerne forsøger i kampen. Parameteren kombineres normalt med operatøren. Typen af den forventede værdi skal stemme overens med operatøren.
Multi-match. Denne parameter bruges, når mere end én transformation er konfigureret. Reglen vil forsøge at matche variablerne Operatør, og Betjening for hver værdi af transformationer. De mulige værdier er: true, som aktiverer multi-match, eller false, som deaktiverer multi-match-funktionen.
Passer ikke sammen. Hvis dette afkrydsningsfelt er aktiveret, vil resultatet af kampen blive negeret og konverteret til sand når resultatet er falsk eller konvertere til falsk når resultatet er sand.
Oprettelse af variabler
Variablerne er obligatoriske parametre i en matchtilstand. De vælger den del af HTTP anmode/svar at lede efter informationen.
Variabler. Denne parameter specificerer feltet for HTTP-anmodningen/svaret til at søge efter informationen (tid, server...)
Variables argument. Når en variabel er valgt, er det nogle gange nødvendigt at angive et element fra den. For eksempel viser billedet nedenfor, hvordan anmodningsoverskriften host er markeret markeret.
Tæl elementer af variable. Dette afkrydsningsfelt tæller antallet af elementer i variablen. Denne funktion er nyttig, når variablen er en liste.
Ignorer denne variabel for kampen. Hvis dette afkrydsningsfelt er aktiveret, vil variablen ikke blive markeret i matchen. Denne funktion er nyttig, når en variabel, der indeholder en liste over værdier, skal kontrolleres, men også skal udelukkes en af dem.
Variabeloversigt
Variabel | Beskrivelse |
---|---|
ARGS | Det er en samling af værdierne af argumenter i en anmodning. |
ARGS_JSON | Det er en samling med værdierne af argumenter i en JSON-anmodning. Denne variabel vil være tilgængelig i tilfælde af, at WAF analyserer JSON-argumenterne. Regelsættet REQUEST-901-INITIALIZATION skal være aktiveret. |
ARGS_COMBINED_SIZE | total størrelse af forespørgselsparametrene. Filerne er udelukket. |
ARGS_NAMES | Det er en samling af navnene på argumenterne i en anmodning. |
FILES | Den indeholder filnavne i brugerfilerne. Kun når dataene er multipart / form-data. |
FILES_COMBINED_SIZE | Det er den samlede størrelse af filerne i en anmodning. Kun når dataene er multipart / form-data. |
FILES_NAMES | Det er en liste over filnavne, der bruges til at uploade filerne. Kun når dataene er multipart / form-data. |
FILES_SIZES | Den indeholder en liste over individuelle filstørrelser. Kun når dataene er multipart / form-data. |
REQBODY_ERROR | Denne variabel er 1, hvis formularen for forespørgsel er ikke korrekt for en JSON eller XML, ellers har den værdien 0. |
REQUEST_BODY | Det er råkroppens anmodning. Hvis anmodningen ikke har "application/x-www-form-urlencoded"-headeren, er det nødvendigt at bruge "ctl:forceRequestBodyVariable" i REQUEST_HEADER-fasen. |
REQUEST_BODY_LENGTH | Det er antallet af bytes fra anmodningsorganet. |
REQUEST_COOKIES | Det er en liste med alle værdier for anmodnings-cookie. |
REQUEST_COOKIES_NAMES | Det er en liste med alle navne på anmodnings-cookie. |
REQUEST_HEADERS | Denne variabel har alle anmodningsoverskrifter. |
REQUEST_HEADERS_NAMES | Denne variabel har en liste med navnene på anmodningsoverskriften. |
REQUEST_METHOD | Det er anmodningsmetoden. |
REQUEST_PROTOCOL | Denne variabel indeholder anmodningen HTTP-versionsprotokol. |
REQUEST_URI | Det er URI-forespørgselsvejen. Den virtuelle vært er udelukket. |
PATH_INFO | Det er informationerne inden URI-stien. |
FULL_REQUEST | Det er den fulde anmodning. |
FULL_REQUEST_LENGTH | Det er antallet af bytes, som en fuld anmodning kan have. |
RESPONSE_BODY | Det er det rå kropsvar. |
RESPONSE_CONTENT_LENGTH | Det er antallet af bytes af responskroppen. |
RESPONSE_HEADERS | Denne variabel har alle svarhoveder. |
RESPONSE_HEADERS_NAMES | Denne variabel har en liste med svarhovednavne. |
RESPONSE_PROTOCOL | Denne variabel indeholder HTTP-versionsprotokollen. |
RESPONSE_STATUS | Det er svaret HTTP-koden. |
REMOTE_ADDR | Det er klientens IP-adresse. |
Fjern_port | Det er den port, hvor klienten initialiserer forbindelsen. |
REMOTE_USER | Det er navnet på den godkendte bruger. |
TIME | Det er servertiden. Formatet er timer: minutter: sekunder. |
VARIGHED | Det er antallet af millisekunder fra starttidspunktet for den aktuelle transaktion. |
MULTIPART_FILENAME | Det er feltet filnavn i en multipart anmodning. |
MULTIPART_NAME | Det er feltnavnet i en multipart-anmodning. |
MATCHED_VAR | Det er den matchede værdi i den sidste kampoperation. Denne værdi behøver ikke capture-indstillingen, men den erstattes i hver kamphandling. |
MATCHED_VARS | Det er en liste over alle matchede værdier. |
SERVER_ADDR | Det er serverens IP-adresse. |
SERVER_NAME | Det er den virtuelle vært, den får fra anmodnings-URI. |
ENV | Det er miljøvariablerne i WAF. |
TX | Det er en samling af variabler for den aktuelle transaktion. Disse variabler vil blive fjernet, når transaktionen afsluttes. Variablerne TX:0-TX:9 gemmer værdierne, der er optaget med strRegex- eller sætningsoperatorerne. |
Operatørens tabel
Operatørerne kan have forskellige sammenhænge. Denne kontekst er angivet med et præfiks, såsom en int for heltal, IP for IP-operationer, str for strenge eller validere for at validere data.
Variabel | Beskrivelse |
---|---|
strBegins | Reglen vil matche, hvis nogen af variablerne begynder med værdien af driften. |
strContains | Reglen vil matche, hvis nogen af variablerne indeholder værdien af driften. |
strContainsWord | Reglen vil matche, hvis nogen af variablerne indeholder ordet eller værdien af operationen. |
strEnd | Reglen vil matche, hvis nogen af variablerne slutter med værdien af driften. |
strWithin | Reglen vil matche, hvis nogen af variablerne starter med værdien af drift. |
strMatch | Reglen vil matche, hvis nogen af variablerne matcher værdien af drift. Denne operation kan være en liste over strenge opdelt af tegnet | |
strEq | Reglen vil matche, hvis nogen af variablerne er identiske med værdien af operationen. |
strRegex | Reglen vil matche, hvis nogen af variablerne matcher det regulære udtryk, der bruges i driften. |
strPhrases | Reglen vil matche, hvis nogen af variablerne matcher nogen af værdierne på listen, der fungerer. |
strPhrasesFromFile | Næsten magen til operatoren strPhrases, men betjeningen er, hvor den vil blive defineret som en liste over sætninger. |
intEQ | Reglen vil matche, hvis nogen af variablerne er lig med antallet, der bruges i drift. |
intGE | Reglen vil matche, hvis nogen af variablerne er større eller lig med det antal, der bruges i driften. |
intGT | Reglen vil matche, hvis nogen af variablerne er større end det nummer, der bruges til drift. |
intLE | Reglen vil matche, hvis nogen af variablerne er lavere eller lig med det antal, der bruges til drift. |
intLT | Reglen vil matche, hvis nogen af variablerne er lavere end det antal, der bruges til drift. |
detectSQLi | Registrerer en SQL-injektion på listen over variabler. Denne operatør forventer ingen drift. |
detectXSS | Anvender detektionen af XSS-injektion på listen over variabler. Denne operatør forventer ingen drift. |
ipMatch | Forsøg på at matche IP- eller netværkssegmenterne for drift med listen over variabler. |
ipMatchFromFile | Det er det samme som operatøren ipMatch, men dette forsøger at matche variablerne mod en fil med en liste over IP'er og netværkssegmenter. |
validateByteRange | Det sikrer, at antallet af bytes af variablerne er i en af driftsværdierne. Et eksempel på betjening er "10, 13, 32-126". |
validateUrlEncoding | Det validerer kodede data. Denne operator må kun bruges til data, der ikke koder data almindeligt, eller til data, der er kodet flere gange. |
validateUtf8Encoding | Det validerer variabler, der er UTF-8. Denne operatør forventer ingen drift. |
verifyCreditCard | Det verificerer, om variabler er kreditkortnumre. Denne parameter accepterer et regulært udtryk som drift. Hvis det matcher, vil det bekræfte kortet med succes. |
verifySSN | Det verificerer, om variabler er et amerikansk socialt sikkerhedsnummer. Denne parameter accepterer et regulært udtryk som operativt, hvis det matcher så gælder det SSN verificere. |
matchAllways | Det vender altid tilbage og fremtvinger en kamp. |
matchNever | Det returnerer altid falsk, hvilket tvinger et ikke-match. |
Transformationstabel
Transformation | Beskrivelse |
---|---|
base64Decode | Afkode en Base64-kodet streng. |
base64DecodeExt | Afkode en Base64-kodet streng ignorerer ugyldige tegn. |
sqlHexDecode | Dekoder SQL hex data. |
base64Encode | Kodes ved brug af Base64-kodning. |
cmdLine | Undgår problemerne forbundet med den undslupne kommandolinje. |
compressWhitespace | Konverterer ethvert af mellemrumstegnene (0x20, \ f, \ t, \ n, \ r, \ v, 0xa0) til mellemrum (ASCII 0x20) og komprimerer flere på hinanden følgende pladskarakterer i en. |
cssDecode | Afkoder tegn kodet ved hjælp af CSS 2.x escape-reglerne. Denne funktion bruger kun op til to bytes i afkodningsprocessen, hvilket betyder, at den bruges til at afdække ASCII-tegn kodet ved hjælp af CSS-kodning (som normalt ikke ville være kodet), eller til at modvirke unddragelse, som er en kombination af en omvendt skråstreg og ikke -hexadecimale tegn (f.eks. svarer ja\vascript til javascript). |
escapeSeqDecode | Dekoder ANSI C escape-sekvenser: \ a, \ b, \ f, \ n, \ r, \ t, \ v, \\, \ ?, \ ', \ ”, \ xHH (hexadecimal), \ 0OOO (oktal) . Ugyldige kodninger er tilbage i output. |
hexDecode | Afkoder en streng, der er kodet ved hjælp af den samme algoritme som den, der anvendes i hexEncode (se følgende post). |
hexEncode | Kodes for streng (muligvis indeholdende binære tegn) ved at erstatte hver input byte med to hexadecimale tegn. For eksempel er xyz kodet som 78797a. |
htmlEntityDecode | Afkode de tegn, der er kodet som HTML-enheder. |
jsDecode | Dekoder JavaScript escape sekvenser. |
længde | Slår længden af inputstrengen op i bytes og placerer den (som streng) i outputtet. |
små bogstaver | Konverterer alle tegn til små bogstaver ved hjælp af den aktuelle C-lokalitet. |
md5 | Beregner en MD5-hash fra datainputtet. Den beregnede hash er i en rå binær form og skal muligvis kodes ind i teksten for at blive udskrevet (eller logget). Hash-funktioner bruges almindeligvis i kombination med hexEncode. |
ingen | Ikke en faktisk transformationsfunktion, men en instruktion til fjernelse af tidligere transformationsfunktioner i forbindelse med den nuværende regel. |
normalizePath | Fjerner flere skråstreger, selvreferencer til mapper og tilbage-referencer fra mappen (undtagen når det er i begyndelsen af inputtet) fra inputstrengen. |
normalizePathWin | Samme som normaliserePath, men konverterer først backslash tegn til fremad skråstreger. |
parityEven7bit | Beregner lige paritet af 7-bit data, og erstatter den 8. bit af hver målbyte med den beregnede paritetsbit. |
parityOdd7bit | Beregner ulige paritet af 7-bit data, og erstatter den 8. bit af hver målbyte med den beregnede paritetsbit. |
parityZero7bit | Beregner nulparitet af 7-bit data, og erstatter den 8. bit af hver målbyte med en nulparitetsbit, som tillader inspektion af lige/ulige paritet 7-bit data som ASCII7-data. |
removeNulls | Fjerner alle NUL bytes fra input. |
removeWhitespace | Fjerner alle mellemrumstegn fra inputtet. |
replaceComments | Erstatter hver forekomst af en kommentar i C-stil (/ *… * /) med et enkelt mellemrum (flere sammenhængende forekomster, som ikke komprimeres). Uterminerede kommentarer erstattes også med mellemrum (ASCII 0x20). En fristående afslutning af en kommentar (* /) vil imidlertid ikke blive handlet. |
removeCommentsChar | Fjerner almindelige kommentar tegn (/ *, * /, -, #). |
replaceNulls | Erstatter NUL bytes i input med mellemrumstegn (ASCII 0x20). |
urlDecode | Afkode en URL-kodet input streng. Ugyldige kodninger (dvs. dem der bruger ikke-hexadecimale tegn, eller dem der er i slutningen af strengen og mangler en eller to byte), konverteres ikke, men der opdages ingen fejl. |
store bogstaver | Konverterer alle tegn til store bogstaver ved hjælp af den aktuelle C-lokalitet. |
urlDecodeUni | Ligesom urlDecode, men med understøttelse af den Microsoft-specifikke %, u-kodning. |
urlEncode | Indkoder input streng ved hjælp af URL-kodning. |
utf8toUnicode | Konverterer alle UTF-8-tegnsekvenser til Unicode. Dette hjælper med at normalisere input, især for ikke-engelske sprog, ved at minimere falske positive og falske negative. |
sha1 | Beregner en SHA1 hash fra inputstrengen. Den beregnede hash er i en rå binær form og kan eventuelt være kodet ind i den tekst, der skal udskrives (eller logget). Hash funktioner bruges almindeligvis i kombination med hexEncode. |
trimLeft | Fjerner whitespace fra venstre side af inputstrengen. |
trimRight | Fjerner whitespace fra højre side af inputstrengen. |
trimme | Fjerner whitespace fra både venstre og højre side af inputstrengen. |
Farms WAF Settings
Dette afsnit tillader tildeling af den nuværende WAF-regel, der er indstillet til HTTP (er) gårdene.
I dette afsnit vil det være muligt at vælge en eller mere end én farm (ved at holde shift-tastaturet nede) og derefter tildele WAF-regelsættet eller fjerne dem. Det er også muligt at tildele eller fjerne det fra alle de tilgængelige gårde med de dobbelte pileknapper.