Skip to content
تم إنشاء هذه الصفحة وترجمتها بمساعدة الذكاء الاصطناعي. إذا لاحظت أي أخطاء، لا تتردد في المساهمة في تحسينها. تعديل على GitHub

القواعد المدمجة

يُشحن PRX-WAF مع 398 قاعدة مبنية مسبقاً عبر ثلاث فئات، بالإضافة إلى أكثر من 10 أدوات كشف مُجمَّعة في الملف الثنائي. معاً توفر تغطية شاملة لـ OWASP Top 10 وثغرات CVE المعروفة.

مجموعة القواعد الأساسية لـ OWASP (310 قاعدة)

قواعد OWASP CRS مُحوَّلة من مجموعة القواعد الأساسية لـ OWASP ModSecurity الإصدار 4 إلى تنسيق YAML الأصلي لـ PRX-WAF. تغطي أكثر ناقلات هجمات الويب شيوعاً:

الملفمعرِّفات CRSالقواعدالفئة
sqli.yaml942xxx~87حقن SQL
xss.yaml941xxx~41البرمجة النصية عبر المواقع
rce.yaml932xxx~30تنفيذ الأوامر عن بُعد
lfi.yaml930xxx~20تضمين الملفات المحلية
rfi.yaml931xxx~12تضمين الملفات البعيدة
php-injection.yaml933xxx~18حقن PHP
java-injection.yaml944xxx~15حقن Java / Expression Language
generic-attack.yaml934xxx~12Node.js وSSI وتقسيم HTTP
scanner-detection.yaml913xxx~10كشف وكيل المستخدم للماسح الأمني
protocol-enforcement.yaml920xxx~15امتثال بروتوكول HTTP
protocol-attack.yaml921xxx~10تهريب الطلبات وحقن CRLF
multipart-attack.yaml922xxx~8تجاوز متعدد الأجزاء
method-enforcement.yaml911xxx~5قائمة سماح أساليب HTTP
session-fixation.yaml943xxx~6تثبيت الجلسة
web-shells.yaml955xxx~8كشف قشور الويب
response-*.yaml950-956xxx~13فحص الاستجابة

ملفات بيانات قائمة الكلمات

تستخدم قواعد OWASP CRS مطابقة العبارات (pm_from_file) مع أكثر من 20 ملف قائمة كلمات مخزَّن في rules/owasp-crs/data/:

  • scanners-user-agents.data -- سلاسل وكيل مستخدم الماسح المعروفة
  • lfi-os-files.data -- مسارات ملفات نظام التشغيل الحساسة
  • sql-errors.data -- أنماط رسائل أخطاء قواعد البيانات
  • والمزيد

قواعد مجتمع ModSecurity (46 قاعدة)

قواعد مصنوعة يدوياً لفئات التهديدات غير المغطاة بالكامل في OWASP CRS:

الملفالقواعدالفئة
ip-reputation.yaml~15كشف IP للروبوتات والماسحات والوكلاء
dos-protection.yaml~12أنماط DoS والطلبات غير الطبيعية
data-leakage.yaml~10كشف تسريب المعلومات الشخصية وبيانات الاعتماد
response-checks.yaml~9فحص جسم الاستجابة

تصحيحات CVE الافتراضية (39 قاعدة)

قواعد كشف مستهدفة لثغرات CVE عالية الأثر. تعمل كتصحيحات افتراضية تحجب محاولات الاستغلال قبل وصولها إلى التطبيقات الضعيفة:

الملفCVE(s)الوصف
2021-log4shell.yamlCVE-2021-44228، CVE-2021-45046RCE في Apache Log4j عبر بحث JNDI
2022-spring4shell.yamlCVE-2022-22965، CVE-2022-22963RCE في Spring Framework
2022-text4shell.yamlCVE-2022-42889RCE في Apache Commons Text
2023-moveit.yamlCVE-2023-34362، CVE-2023-36934حقن SQL في MOVEit Transfer
2024-xz-backdoor.yamlCVE-2024-3094كشف باب خلفي في XZ Utils
2024-recent.yamlمتعددةCVEs بارزة في 2024
2025-recent.yamlمتعددةCVEs بارزة في 2025

TIP

قواعد تصحيح CVE مُضبوطة على مستوى الذعر 1 افتراضياً، مما يعني أنها نشطة في جميع الإعدادات. لديها معدلات نتائج إيجابية خاطئة منخفضة جداً لأنها تستهدف حمولات استغلال محددة.

أدوات الكشف المدمجة

بالإضافة إلى قواعد YAML، يتضمن PRX-WAF أدوات كشف مُجمَّعة في الملف الثنائي. تعمل في مراحل مخصصة من خط أنابيب الكشف:

المرحلةأداة الكشفالوصف
1-4قائمة السماح/الحظر بالـ IPتصفية IP المستندة إلى CIDR
5محدِّد معدل CC/DDoSتحديد معدل بنافذة منزلقة لكل IP
6كشف الماسحاتبصمات ماسح الثغرات (Nmap وNikto وغيرها)
7كشف الروبوتاتالروبوتات الضارة وزاحفات الذكاء الاصطناعي والمتصفحات بلا رأس
8حقن SQLlibinjection + أنماط regex
9XSSlibinjection + أنماط regex
10تنفيذ الأوامر / حقن الأوامرأنماط حقن أوامر نظام التشغيل
11تجاوز الدليلكشف تجاوز المسار (../)
14البيانات الحساسةكشف PII/بيانات الاعتماد بـ Aho-Corasick متعدد الأنماط
15منع الارتباط الساخنالتحقق المستند إلى Referer لكل مضيف
16CrowdSecقرارات Bouncer + فحص AppSec

تحديث القواعد

يمكن مزامنة القواعد من مصادر المنبع باستخدام الأدوات المضمَّنة:

bash
# التحقق من وجود تحديثات
python rules/tools/sync.py --check

# مزامنة OWASP CRS مع إصدار محدد
python rules/tools/sync.py --source owasp-crs --output rules/owasp-crs/ --tag v4.10.0

# المزامنة مع الأحدث
python rules/tools/sync.py --source owasp-crs --output rules/owasp-crs/

# إعادة التحميل الساخنة بعد التحديث
prx-waf rules reload

إحصاءات القواعد

اعرض إحصاءات القواعد الحالية عبر CLI:

bash
prx-waf rules stats

مثال على المخرجات:

Rule Statistics
===============
  OWASP CRS:    310 rules (21 files)
  ModSecurity:   46 rules (4 files)
  CVE Patches:   39 rules (7 files)
  Custom:         3 rules (1 file)
  ─────────────────────────
  Total:        398 rules (33 files)

  Enabled:      395
  Disabled:       3
  Paranoia 1:   280
  Paranoia 2:    78
  Paranoia 3:    30
  Paranoia 4:    10

الخطوات التالية

Released under the Apache-2.0 License.