Шлюз приложений Azure WAF с ложным срабатыванием при внедрении SQL

На данный момент мы используем Шлюз приложений Azure и WAF с включенным режимом обнаружения, и для одного из наших веб-приложений мы наблюдаем, что оно выдает сообщение об ошибке SQL INJECTION ATTACK для таких URL-адресов, как: - /Quote/AddItemToCollection?_section=%27Vehicle%27 .

Теперь это действительный URL-адрес для нашего приложения, и как мы можем избежать ложных положительных сообщений, которые приходят? как если бы мы включили режим ПРЕДОТВРАЩЕНИЯ, наше веб-приложение не будет работать. Любая помощь по этим ребятам (CRS 3.0 включен), но некоторые URL-адреса, подобные этим, будут распространены, когда мы используем один тик, и это отображается.

любая помощь, чтобы справиться с этим?

Как установить LAMP Stack - Security 5/5 на виртуальную машину Azure Linux VM
Как установить LAMP Stack - Security 5/5 на виртуальную машину Azure Linux VM
В предыдущей статье мы завершили установку базы данных, для тех, кто не знает.
Как установить LAMP Stack 1/2 на Azure Linux VM
Как установить LAMP Stack 1/2 на Azure Linux VM
В дополнение к нашему предыдущему сообщению о намерении Azure прекратить поддержку Azure Database для MySQL в качестве единого сервера после 16...
0
0
2 945
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Возможно, вы могли бы настроить правила или использовать собственные правила.

Для настройки правил можно включить диагностику WAF, чтобы просмотреть дополнительную информацию о правилах, которые запускаются в WAF. Вы можете загрузить файлы журнала диагностики, если они хранятся в учетной записи хранения. Вы можете найти сообщения об ошибках и причины их срабатывания, такие как идентификатор правила, подробности сообщения в журналах.

Если после просмотра журналов вы обнаружите, что запись является ложноположительной или журнал фиксирует что-то, что не считается риском, у вас есть возможность настроить правила, которые будут применяться. Затем вы можете найти определенный идентификатор правила и отменить его выбор. Вы можете получить более подробную информацию из этого хорошая статья.

Вы также можете написать свои собственные правила, дополняющие правила основного набора правил (CRS). Пользовательские правила позволяют создавать собственные правила, которые оцениваются для каждого запроса, проходящего через WAF. Эти правила имеют более высокий приоритет, чем остальные правила в управляемых наборах правил. Узнайте больше о Пользовательские правила для брандмауэра веб-приложений.

Надеюсь, это поможет вам.

Спасибо, Нэнси, это определенно помогает мне позволить мне пройти через пользовательские правила, которые вы упомянули выше, поскольку это действительно помогло бы больше всего!

user42012 11.06.2019 03:44

Другие вопросы по теме