SQL 注入误报的 Azure 应用程序网关 WAF
Azure Application Gateway WAF with False Positive on SQL Injection
我们正在使用 Azure 应用程序网关和 WAF,目前启用了检测模式,对于我们的一个 Web 应用程序,我们观察到它正在为 URLS 抛出 SQL INJECTION ATTACK 错误消息像:- /Quote/AddItemToCollection?_section=%27Vehicle%27.
现在这对我们的应用程序来说是有效的 URL,我们如何才能避免出现这种误报消息?就像我们启用了预防模式一样,我们的网络应用程序将无法运行。对这些人的任何帮助(CRS 3.0 已启用)但是一些 URL 在我们使用单个 tic 的地方很常见,并且会出现。
对解决这个问题有什么帮助吗?
或许,您可以调整规则或使用自定义规则。
为了调整规则,您可以启用 WAF 诊断以查看有关在 WAF 上触发的规则的更多信息。如果诊断日志文件存储在存储帐户中,则可以下载它们。您可以在日志中找到错误消息及其触发原因,例如 ruleID、消息详细信息。
如果在查看日志后您能够确定该条目是误报或日志捕获了不被视为风险的内容,您可以选择调整将要执行的规则。然后您可以搜索特定的 ruleID 并 un-select 它。您可以从这个 good article.
中获得更多详细信息
您也可以编写自己的规则来扩充核心规则集 (CRS) 规则。自定义规则允许您创建自己的规则,这些规则针对通过 WAF 的每个请求进行评估。这些规则比托管规则集中的其余规则具有更高的优先级。阅读有关 Custom rules for Web Application Firewall.
的更多详细信息
希望对您有所帮助。
我们正在使用 Azure 应用程序网关和 WAF,目前启用了检测模式,对于我们的一个 Web 应用程序,我们观察到它正在为 URLS 抛出 SQL INJECTION ATTACK 错误消息像:- /Quote/AddItemToCollection?_section=%27Vehicle%27.
现在这对我们的应用程序来说是有效的 URL,我们如何才能避免出现这种误报消息?就像我们启用了预防模式一样,我们的网络应用程序将无法运行。对这些人的任何帮助(CRS 3.0 已启用)但是一些 URL 在我们使用单个 tic 的地方很常见,并且会出现。
对解决这个问题有什么帮助吗?
或许,您可以调整规则或使用自定义规则。
为了调整规则,您可以启用 WAF 诊断以查看有关在 WAF 上触发的规则的更多信息。如果诊断日志文件存储在存储帐户中,则可以下载它们。您可以在日志中找到错误消息及其触发原因,例如 ruleID、消息详细信息。
如果在查看日志后您能够确定该条目是误报或日志捕获了不被视为风险的内容,您可以选择调整将要执行的规则。然后您可以搜索特定的 ruleID 并 un-select 它。您可以从这个 good article.
中获得更多详细信息您也可以编写自己的规则来扩充核心规则集 (CRS) 规则。自定义规则允许您创建自己的规则,这些规则针对通过 WAF 的每个请求进行评估。这些规则比托管规则集中的其余规则具有更高的优先级。阅读有关 Custom rules for Web Application Firewall.
的更多详细信息希望对您有所帮助。