IPDS | WAF | Opdatering

SLAGT DEN 25. oktober 2021

Dette afsnit viser alle de tilgængelige indstillinger for den nuværende WAF-regel, der er organiseret i tre faner, Global, Reglerog Gårde. Husk, at ændringer i dette afsnit skal anvendes ved at klikke på Indløs .

Globale indstillinger WAF Rule Set

Denne konfiguration styrer adfærd af alle regler i sæt.

idps opdatering

Navn. En etiket, der let identificerer en regel. Den etiket, du vælger at navngive dit regelsæt, kan ikke ændres.
Tjek forespørgselslegeme. Det er et flag, der angiver, om kroppen af ​​HTTP-anmodningerne skal analyseres. Hvis dette flag er deaktiveret, vil brødteksten blive sprunget over, og reglen, der matcher anmodningens kropsparametre, vil ikke blive behandlet.
Anmod om kropsgrænse. Det er det maksimale antal bytes i forespørgselslegemet, der er gemt for at inspicere kropsanmodningen. Hvis denne parameter har værdien 0, gemmer WAF indholdslængdestørrelsen fuldstændigt. Det anbefales at indstille enhver grænseværdi.
Tjek svarlegeme. Det er et flag, der skal indstilles, hvis kroppen af ​​HTTP-svaret skal analyseres. Hvis dette flag er deaktiveret, vil brødteksten blive sprunget over, og regelmatches mod parametre for svarlegemet vil ikke blive behandlet. En respons større end 524288 (512KB) vil blive ignoreret.
Standard handling. Denne valgboks bruges som standardopløsning, når der ikke er angivet nogen opløsning i en regel. Alle kampe i reglen er en succes. Her er en kort beskrivelse af hver handling.

  • Tillad. Aktiverer behandling af den aktuelle WAF, indtil den er færdig for at fuldføre HTTP-transaktionen
  • Pass. WAF vil fortsætte med at evaluere den næste regel uden at skære HTTP-transaktionen.
  • Afvis. Afslut den aktuelle HTTP-transaktion. Evaluering af flere regler vil ikke være tilladt. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), vil anmodningen ikke blive leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
  • Omdiriger. HTTP-transaktionen stoppes, og en HTTP-omdirigering vil blive sendt til klienten.

Omdiriger url. Det er den URL, der sendes til klienten, når en regel matcher. Denne URL har en omdirigeringsopløsning sat op.
Standardfase. Denne markeringsboks bruges som standardfasen, når der ikke er angivet nogen fase i en regel. En fase er et HTTP-trin, der giver dig mulighed for at tilslutte en WAF-regel. Dette er de definerede faser:

  • Forespørgselsoverskrifter er modtaget. Reglen vil blive udført, når alle forespørgselsoverskrifter fra klienten læses af lastbalanceren.
  • Forespørgsel er modtaget. Reglen vil blive udført, når det komplette forespørgselsorgan fra klienten er bufferet i belastningsbalanceren.
  • Svar læsere er modtaget. Reglen vil blive udført, når alle svarhoveder fra serveren læses af lastbalanceren.
  • Response organ er modtaget. Reglen udføres, når den komplette responskrop fra serveren læses af lastbalanceren.
  • Før end logning. Reglen udføres, når WAF-processen afslutter loggningsopgaven.

Standard log. Det er en logstandardhandling. Denne værdi bruges, hvis der ikke er angivet nogen handling om logfiler i regelindstillingerne.
Kun logning. Hvis dette afkrydsningsfelt er aktiveret, vil opløsningsparameteren for reglerne i sættet aldrig blive udført. Denne arbejdstilstand er kun tilgængelig, når sættet kører.

Deaktiver regler

Disse tabeller tillader deaktiveringsregler for sættet uden at ændre dem.

idps deaktivere regelsæt

Aktiverede regler. Det er listen over regler, der aktuelt er aktiveret i sættet. Reglerne er identificeret af dens regel id og beskrivelse parametre.
Deaktiverede regler. Det er listen over regler, der for øjeblikket er deaktiveret i sættet.

Liste over WAF-regler

Regler sektionen tillader oprettelse og ændring af WAF-regler, der registrerer og beskytter mod HTTP-angreb.

Disse regler er direktiver, der evalueres sekventielt, dvs. i samme rækkefølge, som vises på denne skærm. Hvis det er nødvendigt at sortere reglerne, skal du aktivere Sort knappen derefter og træk og slip i den ønskede position.

De mulige parametre for reglerne er beskrevet nedenfor.

idps regler

ID. Det er en identifikator til at identificere reglen inde i regelsættet. Denne identifikator svarer til regelpositionen i sættet.
Regel-id. Det er en unik identifikator for reglen. Det er ikke muligt at knytte en farm til et waf-sæt, der indeholder to regler med samme regel-id.
Beskrivelse. Det er et beskrivende budskab for at identificere reglen. Denne besked vil blive logget i en vellykket kamp.
Fase. Fasen repræsenterer det trin i HTTP-anmodningen, hvor en regel vil blive eksekveret. De mulige faser er:

  • Forespørgselsoverskrifter er modtaget. Reglen vil blive udført, når alle forespørgselsoverskrifter fra klienten læses af lastbalanceren.
  • Forespørgsel er modtaget. Reglen vil blive udført, når det komplette forespørgselsorgan fra klienten er bufferet i belastningsbalanceren.
  • Svar læsere er modtaget. Reglen vil blive udført, når alle svarhoveder fra serveren læses af lastbalanceren.
  • Response organ er modtaget. Reglen udføres, når den komplette responskrop fra serveren læses af lastbalanceren.
  • Før end logning. Reglen udføres, når WAF-processen afslutter loggningsopgaven.

Løsning. Denne markeringsboks er den handling, der er valgt til at udføre, hvis alle matchbetingelserne er opnået.

  • Tillad. Ingen flere regler vil blive evalueret (for den aktuelle HTTP-transaktion), hvis en regel med denne handling matcher.
  • Pass. WAF vil fortsætte med at evaluere den næste regel uden at skære HTTP-transaktionen.
  • Afvis. Afslut den aktuelle HTTP-transaktion. Der vil ikke være mere evaluering af reglerne. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), vil anmodningen ikke blive leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
  • Omdiriger. HTTP-transaktionen stoppes, og en HTTP-omdirigering vil blive sendt til klienten.
  • Standardhandling. Opløsningen indstilles, hvis du ikke anvender nogen. Normalt vil det være Tillad resolution

Omdirigeringswebadresse. Det er URL'en, hvor klienten vil blive omdirigeret i tilfælde af, at reglen vil udføre en omdirigering. Denne parameter vises, når en omdirigering er valgt i opløsningsfeltet.
Spring. Hvis alle matcher er opnået, vil reglen springe det antal regler, der er angivet i dette felt, over.
Spring over efter. Hvis alle matcher er opnået, vil reglen hoppe til en anden firewall-position. Reglen kan springe til et 'mærke' eller et andet regel-id. Regel-id'et udføres efter et hop og vil være i samme fase som den aktuelle regel.
Udfør. Det er vejen til et LUA-script. Scriptet skal på forhånd være uploadet til load balanceren. Det vil blive udført, når den første kamp er opnået.
Log. Hvis denne parameter er aktiveret, vil reglen blive logget, når det første match er opnået.

Redigering af en WAF-regel i rå

Hvis formularen ikke beskriver en given WAF-regel tilstrækkeligt, og administratoren ikke er bekendt med SecLang syntaks, er det muligt at oprette regler eller en batch af regler gennem redigeringsmuligheden. Dette felt accepterer alle instruktioner. Hvis instruktionerne og parametrene understøttes af SecLang syntaks, vil de parametre, der er udtrykt i formularen, ikke blive vist. De vil dog blive vist i redigeringsformularen og behandlet i løbetiden.

Her er eksemplerne i både formtilstand og råtilstand.

Formulartilstand

Denne tilstand er mere brugervenlig til at redigere en WAF-regel.
zevenet ipds redigeringsregel

Rå tilstand

Denne tilstand er for mere avancerede brugere.
zevenet ipds redigeringsregel

Oprettelse af en WAF-regel

Når en ny regel tilføjes, tilføjes den ved at tilføje den til de andre regler i sættene. For at oprette en ny regel er der tre måder at oprette en ny regel på.

zevenet ipds oprettelsesregel
Regeltype:

  • Handling. Det vil skabe en grundlæggende regel ved hjælp af en formular. Parametrene for formularen er de samme forklaret i Liste over WAF-regler afsnit. Hvis udførelsen af ​​reglen er betinget, skal du klikke på Tilføj betingelse knappen for at indstille udførelsesbetingelserne.

    zevenet ipd'er skaber regelhandling

  • Mærke. Det sætter et firewall-mærke. Disse mærker bruges, når en matchtilstand er opnået. Den forventede parameter er det navn, der identificerer mærket.

    zevenet ipd'er skaber regelmærke

  • Tilpasset. Denne formular accepterer regler (og en række regler) af SecLang-syntaks. For mere information om SecLang syntaks, besøg libmodsecurity projektdokumentation.

    zevenet ipd'er opretter en tilpasset regel

Liste over betingelser

Tabellen på billedet nedenfor viser en liste over betingelser, som den parsede HTTP-pakke skal matche med den regel, der vil blive anvendt. Alle disse kampe vil blive udført i den fase, der er defineret i reglen. Kampene vil blive kontrolleret sekventielt, og reglen vil blive anvendt, hvis dem alle er gennemført.

idps betingelser liste

For at evaluere kampen vil WAF udføre en operation (parametre Operatør Betjening) mod en liste over variabler. Hvis nogle variabler på listen overholder operationen, vil de blive betragtet som vellykkede. For eksempel, i det følgende billede, overskriften BILLEDER søges efter i listen over anmodningsheadere sendt af klienten. Først afkoder den hver 64 baser af hver overskrift og konverterer derefter overskrifterne til små bogstaver. Når transformationen af ​​variablerne er fuldført, anvendes et regulært udtryk, der leder efter strengen billeder på listen over transformerede variable. Det multikamp mulighed vil prøve en kamp for hver transformationsoperation (efter base 64-dekodning og efter lav case-konvertering).

Oprettelse af betingelser

Kampen bygger en betingelse, der skal opnås for at udføre WAF-reglen. For at evaluere kampen vil WAF udføre en operation (parametre Operatør drift) mod en liste over variabler. Hvis der er et match mellem operationerne og variablerne på listen, betragtes matchningen som vellykket. For eksempel at lede efter lokal vært (127.0.0.1) I listen over forespørgselsoverskrifter og i HTTP-feltet til det virtuelle vært kan det evalueres med følgende konfiguration.

idps skabende tilstand

Disse er konfigurationsparametrene for indstilling af betingelser:

Variabel. Det foreslår, hvilken del af HTTP-transaktionen reglen vil forsøge at matche. Du kan vælge blandt de viste variabler, og matchene vil blive betragtet som gyldige, hvis nogle af dem matcher. Der vises en rullemenu, når du klikker dig igennem variabelfeltet. Oplysninger om den variable konfiguration kan findes i Oprettelse af variabler sektion.
Transformations. Transformationen er en liste over ændringer anvendt på variabler. Transformationer anvendes sekventielt i samme rækkefølge som vist i feltet, og det er muligt at prøve et match for hver transformation, der er anvendt ved at bruge multi-match-indstillingen. Transformation ændrer ikke nogen information om HTTP-transaktionen, de gemmes i tidsmæssige sammenhænge og fjernes, når operationen er afsluttet. Her er en liste over transformationerne. Denne parameter bruges til at fjerne anti-undgåelsesteknikker eller til at fjerne kodifikationsdata.
Operatør. Sådan prøver reglen kampen. Denne parameter kombineres normalt med Betjening. Her er en liste over operatører.
Betjening. Dette er hvad reglerne forsøger i kampen. Parameteren kombineres normalt med operatøren. Typen af ​​den forventede værdi skal stemme overens med operatøren.
Multi-match. Denne parameter bruges, når mere end én transformation er konfigureret. Reglen vil forsøge at matche variablerne Operatør, og Betjening for hver værdi af transformationer. De mulige værdier er: true, som aktiverer multi-match, eller false, som deaktiverer multi-match-funktionen.
Passer ikke sammen. Hvis dette afkrydsningsfelt er aktiveret, vil resultatet af kampen blive negeret og konverteret til sand når resultatet er falsk eller konvertere til falsk når resultatet er sand.

Oprettelse af variabler

Variablerne er obligatoriske parametre i en matchtilstand. De vælger den del af HTTP anmode/svar at lede efter informationen.

Variabler. Denne parameter specificerer feltet for HTTP-anmodningen/svaret til at søge efter informationen (tid, server...)

variabler skaber tilstand

Variables argument. Når en variabel er valgt, er det nogle gange nødvendigt at angive et element fra den. For eksempel viser billedet nedenfor, hvordan anmodningsoverskriften host er markeret markeret.

idps variabler tæller

Tæl elementer af variable. Dette afkrydsningsfelt tæller antallet af elementer i variablen. Denne funktion er nyttig, når variablen er en liste.

idps betingelser ignorer variabel

Ignorer denne variabel for kampen. Hvis dette afkrydsningsfelt er aktiveret, vil variablen ikke blive markeret i matchen. Denne funktion er nyttig, når en variabel, der indeholder en liste over værdier, skal kontrolleres, men også skal udelukkes en af ​​dem.

 

Variabeloversigt

VariabelBeskrivelse
ARGSDet er en samling af værdierne af argumenter i en anmodning.
ARGS_JSONDet er en samling med værdierne af argumenter i en JSON-anmodning. Denne variabel vil være tilgængelig i tilfælde af, at WAF analyserer JSON-argumenterne. Regelsættet REQUEST-901-INITIALIZATION skal være aktiveret.
ARGS_COMBINED_SIZEtotal størrelse af forespørgselsparametrene. Filerne er udelukket.
ARGS_NAMESDet er en samling af navnene på argumenterne i en anmodning.
FILESDen indeholder filnavne i brugerfilerne. Kun når dataene er multipart / form-data.
FILES_COMBINED_SIZEDet er den samlede størrelse af filerne i en anmodning. Kun når dataene er multipart / form-data.
FILES_NAMESDet er en liste over filnavne, der bruges til at uploade filerne. Kun når dataene er multipart / form-data.
FILES_SIZESDen indeholder en liste over individuelle filstørrelser. Kun når dataene er multipart / form-data.
REQBODY_ERRORDenne variabel er 1, hvis formularen for forespørgsel er ikke korrekt for en JSON eller XML, ellers har den værdien 0.
REQUEST_BODYDet er råkroppens anmodning. Hvis anmodningen ikke har "application/x-www-form-urlencoded"-headeren, er det nødvendigt at bruge "ctl:forceRequestBodyVariable" i REQUEST_HEADER-fasen.
REQUEST_BODY_LENGTHDet er antallet af bytes fra anmodningsorganet.
REQUEST_COOKIESDet er en liste med alle værdier for anmodnings-cookie.
REQUEST_COOKIES_NAMESDet er en liste med alle navne på anmodnings-cookie.
REQUEST_HEADERSDenne variabel har alle anmodningsoverskrifter.
REQUEST_HEADERS_NAMESDenne variabel har en liste med navnene på anmodningsoverskriften.
REQUEST_METHODDet er anmodningsmetoden.
REQUEST_PROTOCOLDenne variabel indeholder anmodningen HTTP-versionsprotokol.
REQUEST_URIDet er URI-forespørgselsvejen. Den virtuelle vært er udelukket.
PATH_INFODet er informationerne inden URI-stien.
FULL_REQUESTDet er den fulde anmodning.
FULL_REQUEST_LENGTHDet er antallet af bytes, som en fuld anmodning kan have.
RESPONSE_BODYDet er det rå kropsvar.
RESPONSE_CONTENT_LENGTHDet er antallet af bytes af responskroppen.
RESPONSE_HEADERSDenne variabel har alle svarhoveder.
RESPONSE_HEADERS_NAMESDenne variabel har en liste med svarhovednavne.
RESPONSE_PROTOCOLDenne variabel indeholder HTTP-versionsprotokollen.
RESPONSE_STATUSDet er svaret HTTP-koden.
REMOTE_ADDRDet er klientens IP-adresse.
Fjern_portDet er den port, hvor klienten initialiserer forbindelsen.
REMOTE_USERDet er navnet på den godkendte bruger.
TIMEDet er servertiden. Formatet er timer: minutter: sekunder.
VARIGHEDDet er antallet af millisekunder fra starttidspunktet for den aktuelle transaktion.
MULTIPART_FILENAMEDet er feltet filnavn i en multipart anmodning.
MULTIPART_NAMEDet er feltnavnet i en multipart-anmodning.
MATCHED_VARDet er den matchede værdi i den sidste kampoperation. Denne værdi behøver ikke capture-indstillingen, men den erstattes i hver kamphandling.
MATCHED_VARSDet er en liste over alle matchede værdier.
SERVER_ADDRDet er serverens IP-adresse.
SERVER_NAMEDet er den virtuelle vært, den får fra anmodnings-URI.
ENVDet er miljøvariablerne i WAF.
TXDet er en samling af variabler for den aktuelle transaktion. Disse variabler vil blive fjernet, når transaktionen afsluttes. Variablerne TX:0-TX:9 gemmer værdierne, der er optaget med strRegex- eller sætningsoperatorerne.

 

Operatørens tabel

Operatørerne kan have forskellige sammenhænge. Denne kontekst er angivet med et præfiks, såsom en int for heltal, IP for IP-operationer, str for strenge eller validere for at validere data.

VariabelBeskrivelse
strBeginsReglen vil matche, hvis nogen af ​​variablerne begynder med værdien af ​​driften.
strContainsReglen vil matche, hvis nogen af ​​variablerne indeholder værdien af ​​driften.
strContainsWordReglen vil matche, hvis nogen af ​​variablerne indeholder ordet eller værdien af ​​operationen.
strEndReglen vil matche, hvis nogen af ​​variablerne slutter med værdien af ​​driften.
strWithinReglen vil matche, hvis nogen af ​​variablerne starter med værdien af ​​drift.
strMatchReglen vil matche, hvis nogen af ​​variablerne matcher værdien af ​​drift. Denne operation kan være en liste over strenge opdelt af tegnet |
strEqReglen vil matche, hvis nogen af ​​variablerne er identiske med værdien af ​​operationen.
strRegexReglen vil matche, hvis nogen af ​​variablerne matcher det regulære udtryk, der bruges i driften.
strPhrasesReglen vil matche, hvis nogen af ​​variablerne matcher nogen af ​​værdierne på listen, der fungerer.
strPhrasesFromFileNæsten magen til operatoren strPhrases, men betjeningen er, hvor den vil blive defineret som en liste over sætninger.
intEQReglen vil matche, hvis nogen af ​​variablerne er lig med antallet, der bruges i drift.
intGEReglen vil matche, hvis nogen af ​​variablerne er større eller lig med det antal, der bruges i driften.
intGTReglen vil matche, hvis nogen af ​​variablerne er større end det nummer, der bruges til drift.
intLEReglen vil matche, hvis nogen af ​​variablerne er lavere eller lig med det antal, der bruges til drift.
intLTReglen vil matche, hvis nogen af ​​variablerne er lavere end det antal, der bruges til drift.
detectSQLiRegistrerer en SQL-injektion på listen over variabler. Denne operatør forventer ingen drift.
detectXSSAnvender detektionen af ​​XSS-injektion på listen over variabler. Denne operatør forventer ingen drift.
ipMatchForsøg på at matche IP- eller netværkssegmenterne for drift med listen over variabler.
ipMatchFromFileDet er det samme som operatøren ipMatch, men dette forsøger at matche variablerne mod en fil med en liste over IP'er og netværkssegmenter.
validateByteRangeDet sikrer, at antallet af bytes af variablerne er i en af ​​driftsværdierne. Et eksempel på betjening er "10, 13, 32-126".
validateUrlEncodingDet validerer kodede data. Denne operator må kun bruges til data, der ikke koder data almindeligt, eller til data, der er kodet flere gange.
validateUtf8EncodingDet validerer variabler, der er UTF-8. Denne operatør forventer ingen drift.
verifyCreditCardDet verificerer, om variabler er kreditkortnumre. Denne parameter accepterer et regulært udtryk som drift. Hvis det matcher, vil det bekræfte kortet med succes.
verifySSNDet verificerer, om variabler er et amerikansk socialt sikkerhedsnummer. Denne parameter accepterer et regulært udtryk som operativt, hvis det matcher så gælder det SSN verificere.
matchAllwaysDet vender altid tilbage og fremtvinger en kamp.
matchNeverDet returnerer altid falsk, hvilket tvinger et ikke-match.

 

Transformationstabel

TransformationBeskrivelse
base64DecodeAfkode en Base64-kodet streng.
base64DecodeExtAfkode en Base64-kodet streng ignorerer ugyldige tegn.
sqlHexDecodeDekoder SQL hex data.
base64EncodeKodes ved brug af Base64-kodning.
cmdLineUndgår problemerne forbundet med den undslupne kommandolinje.
compressWhitespaceKonverterer ethvert af mellemrumstegnene (0x20, \ f, \ t, \ n, \ r, \ v, 0xa0) til mellemrum (ASCII 0x20) og komprimerer flere på hinanden følgende pladskarakterer i en.
cssDecodeAfkoder tegn kodet ved hjælp af CSS 2.x escape-reglerne. Denne funktion bruger kun op til to bytes i afkodningsprocessen, hvilket betyder, at den bruges til at afdække ASCII-tegn kodet ved hjælp af CSS-kodning (som normalt ikke ville være kodet), eller til at modvirke unddragelse, som er en kombination af en omvendt skråstreg og ikke -hexadecimale tegn (f.eks. svarer ja\vascript til javascript).
escapeSeqDecodeDekoder ANSI C escape-sekvenser: \ a, \ b, \ f, \ n, \ r, \ t, \ v, \\, \ ?, \ ', \ ”, \ xHH (hexadecimal), \ 0OOO (oktal) . Ugyldige kodninger er tilbage i output.
hexDecodeAfkoder en streng, der er kodet ved hjælp af den samme algoritme som den, der anvendes i hexEncode (se følgende post).
hexEncodeKodes for streng (muligvis indeholdende binære tegn) ved at erstatte hver input byte med to hexadecimale tegn. For eksempel er xyz kodet som 78797a.
htmlEntityDecodeAfkode de tegn, der er kodet som HTML-enheder.
jsDecodeDekoder JavaScript escape sekvenser.
længdeSlår længden af ​​inputstrengen op i bytes og placerer den (som streng) i outputtet.
små bogstaverKonverterer alle tegn til små bogstaver ved hjælp af den aktuelle C-lokalitet.
md5Beregner en MD5-hash fra datainputtet. Den beregnede hash er i en rå binær form og skal muligvis kodes ind i teksten for at blive udskrevet (eller logget). Hash-funktioner bruges almindeligvis i kombination med hexEncode.
ingenIkke en faktisk transformationsfunktion, men en instruktion til fjernelse af tidligere transformationsfunktioner i forbindelse med den nuværende regel.
normalizePathFjerner flere skråstreger, selvreferencer til mapper og tilbage-referencer fra mappen (undtagen når det er i begyndelsen af ​​inputtet) fra inputstrengen.
normalizePathWinSamme som normaliserePath, men konverterer først backslash tegn til fremad skråstreger.
parityEven7bitBeregner lige paritet af 7-bit data, og erstatter den 8. bit af hver målbyte med den beregnede paritetsbit.
parityOdd7bitBeregner ulige paritet af 7-bit data, og erstatter den 8. bit af hver målbyte med den beregnede paritetsbit.
parityZero7bitBeregner nulparitet af 7-bit data, og erstatter den 8. bit af hver målbyte med en nulparitetsbit, som tillader inspektion af lige/ulige paritet 7-bit data som ASCII7-data.
removeNullsFjerner alle NUL bytes fra input.
removeWhitespaceFjerner alle mellemrumstegn fra inputtet.
replaceCommentsErstatter hver forekomst af en kommentar i C-stil (/ *… * /) med et enkelt mellemrum (flere sammenhængende forekomster, som ikke komprimeres). Uterminerede kommentarer erstattes også med mellemrum (ASCII 0x20). En fristående afslutning af en kommentar (* /) vil imidlertid ikke blive handlet.
removeCommentsCharFjerner almindelige kommentar tegn (/ *, * /, -, #).
replaceNullsErstatter NUL bytes i input med mellemrumstegn (ASCII 0x20).
urlDecodeAfkode en URL-kodet input streng. Ugyldige kodninger (dvs. dem der bruger ikke-hexadecimale tegn, eller dem der er i slutningen af ​​strengen og mangler en eller to byte), konverteres ikke, men der opdages ingen fejl.
store bogstaverKonverterer alle tegn til store bogstaver ved hjælp af den aktuelle C-lokalitet.
urlDecodeUniLigesom urlDecode, men med understøttelse af den Microsoft-specifikke %, u-kodning.
urlEncodeIndkoder input streng ved hjælp af URL-kodning.
utf8toUnicodeKonverterer alle UTF-8-tegnsekvenser til Unicode. Dette hjælper med at normalisere input, især for ikke-engelske sprog, ved at minimere falske positive og falske negative.
sha1Beregner en SHA1 hash fra inputstrengen. Den beregnede hash er i en rå binær form og kan eventuelt være kodet ind i den tekst, der skal udskrives (eller logget). Hash funktioner bruges almindeligvis i kombination med hexEncode.
trimLeftFjerner whitespace fra venstre side af inputstrengen.
trimRightFjerner whitespace fra højre side af inputstrengen.
trimmeFjerner whitespace fra både venstre og højre side af inputstrengen.

 

Farms WAF Settings

Dette afsnit tillader tildeling af den nuværende WAF-regel, der er indstillet til HTTP (er) gårdene.

zevenet ipds regelsæt gårde

I dette afsnit vil det være muligt at vælge en eller mere end én farm (ved at holde shift-tastaturet nede) og derefter tildele WAF-regelsættet eller fjerne dem. Det er også muligt at tildele eller fjerne det fra alle de tilgængelige gårde med de dobbelte pileknapper.

Del på:

Dokumentation i henhold til GNU Free Documentation License.

Var denne artikel til hjælp?

Relaterede artikler