Skip to content
ეს გვერდი შეიქმნა და ითარგმნა ხელოვნური ინტელექტის დახმარებით. თუ შეამჩნევთ უზუსტობას, გთხოვთ, დაგვეხმარეთ გაუმჯობესებაში. GitHub-ზე რედაქტირება

ჩაშენებული წესები

PRX-WAF სამ კატეგორიაში 398 წინასწარ-შემუშავებულ წეს-ს მოიცავს, პლუს 10+ გამოვლენის შემოწმება ბინარაში კომპილირებული. ერთად, ისინი OWASP Top 10-ისა და ცნობილი CVE exploit-ების ყოვლისმომცველ გადაფარვას გვაძლევს.

OWASP Core Rule Set (310 წესი)

OWASP CRS წესები OWASP ModSecurity Core Rule Set v4-დან PRX-WAF-ის native YAML ფორმატში გადაყვანილია. ისინი ვებ-შეტევების ყველაზე გავრცელებულ ვექტორებს მოიცავს:

ფაილიCRS ID-ებიწესებიკატეგორია
sqli.yaml942xxx~87SQL injection
xss.yaml941xxx~41Cross-site scripting
rce.yaml932xxx~30Remote code execution
lfi.yaml930xxx~20Local file inclusion
rfi.yaml931xxx~12Remote file inclusion
php-injection.yaml933xxx~18PHP injection
java-injection.yaml944xxx~15Java / Expression Language injection
generic-attack.yaml934xxx~12Node.js, SSI, HTTP splitting
scanner-detection.yaml913xxx~10Security scanner UA გამოვლენა
protocol-enforcement.yaml920xxx~15HTTP პროტოკოლ-შესაბამისობა
protocol-attack.yaml921xxx~10Request smuggling, CRLF injection
multipart-attack.yaml922xxx~8Multipart bypass
method-enforcement.yaml911xxx~5HTTP მეთოდ-allowlist
session-fixation.yaml943xxx~6Session fixation
web-shells.yaml955xxx~8Web shell გამოვლენა
response-*.yaml950-956xxx~13პასუხ-ინსპექტირება

სიტყვ-სია მონაცემ-ფაილები

OWASP CRS წესები rules/owasp-crs/data/-ში შენახული 20+ სიტყვ-სია-ფაილის წინააღმდეგ ფრაზ-შემჯამებას (pm_from_file) იყენებს:

  • scanners-user-agents.data -- ცნობილი სკანერ-user-agent სტრიქონები
  • lfi-os-files.data -- სენსიტიური OS-ის ფაილ-გზები
  • sql-errors.data -- მონაცემთა ბაზის შეცდომა-შეტყობინების შაბლონები
  • და სხვ.

ModSecurity საზოგადოებრივი წესები (46 წესი)

ხელ-ნაწერი წესები OWASP CRS-ის მიერ სრულად მოუცველი საფრთხის კატეგორიებისთვის:

ფაილიწესებიკატეგორია
ip-reputation.yaml~15ბოტ/სკანერ/proxy IP-ის გამოვლენა
dos-protection.yaml~12DoS-ი და არანორმალური მოთხოვნ-შაბლონები
data-leakage.yaml~10PII-სა და სერთიფიკატ-გაჟონვის გამოვლენა
response-checks.yaml~9პასუხ-body-ის ინსპექტირება

CVE ვირტუალური პაჩები (39 წესი)

მაღალ-პროფილიანი CVE-ებისთვის სამიზნე გამოვლენის წესები. ეს ვირტუალური პაჩებად მოქმედებს, exploit-მცდელობებს დაუცველ პროგრამებამდე მისვლამდე ბლოკავს:

ფაილიCVE(ები)აღწერა
2021-log4shell.yamlCVE-2021-44228, CVE-2021-45046Apache Log4j RCE JNDI-ის ძებნის გავლით
2022-spring4shell.yamlCVE-2022-22965, CVE-2022-22963Spring Framework RCE
2022-text4shell.yamlCVE-2022-42889Apache Commons Text RCE
2023-moveit.yamlCVE-2023-34362, CVE-2023-36934MOVEit Transfer SQL injection
2024-xz-backdoor.yamlCVE-2024-3094XZ Utils backdoor-ის გამოვლენა
2024-recent.yamlსხვადასხვა2024 მაღალ-პროფილიანი CVE-ები
2025-recent.yamlსხვადასხვა2025 მაღალ-პროფილიანი CVE-ები

TIP

CVE პაჩ-წესები ნაგულისხმევად paranoia დონე 1-ზე დაყენებულია, ანუ ყველა კონფიგურაციაში აქტიურია. მათთვის მცდარ-დადებითების ძალიან დაბალი მაჩვენებელია, რადგან სპეციფიკური exploit payload-ებს სამიზნედ ისახავს.

ჩაშენებული გამოვლენის შემოწმებები

YAML წესებთან ერთად PRX-WAF ბინარაში კომპილირებულ გამოვლენის შემოწმებებს შეიცავს. ეს გამოვლენის პაიფლაინის სპეციალურ ფაზებში სრულდება:

ფაზაშემოწმებააღწერა
1-4IP Allowlist/BlocklistCIDR-ზე დაფუძნებული IP-ის ფილტრაცია
5CC/DDoS Rate LimiterIP-ის მიხედვით სრიალ-ფანჯრის rate limiting
6სკანერ-გამოვლენადაუცველობ-სკანერ-fingerprints (Nmap, Nikto და სხვ.)
7ბოტ-გამოვლენამავნე ბოტები, AI crawlers, headless ბრაუზერები
8SQL Injectionlibinjection + regex შაბლონები
9XSSlibinjection + regex შაბლონები
10RCE / ბრძანებ-ინექციაOS ბრძანებ-ინექციის შაბლონები
11Directory TraversalPath traversal (../) გამოვლენა
14სენსიტიური მონაცემიAho-Corasick მრავალ-შაბლონ PII/სერთიფიკატ-გამოვლენა
15ანტი-Hotlinkingჰოსტ-მიხედვით Referer-ზე დაფუძნებული ვალიდაცია
16CrowdSecBouncer გადაწყვეტილებები + AppSec ინსპექტირება

წესების განახლება

წესები შეტანილი ხელსაწყოებით upstream-წყაროებიდან სინქრონიზებული შეიძლება:

bash
# Check for updates
python rules/tools/sync.py --check

# Sync OWASP CRS to a specific release
python rules/tools/sync.py --source owasp-crs --output rules/owasp-crs/ --tag v4.10.0

# Sync to latest
python rules/tools/sync.py --source owasp-crs --output rules/owasp-crs/

# Hot-reload after updating
prx-waf rules reload

წეს-სტატისტიკა

მიმდინარე წეს-სტატისტიკის CLI-ის გავლით ნახვა:

bash
prx-waf rules stats

მაგალითი-გამოტანა:

Rule Statistics
===============
  OWASP CRS:    310 rules (21 files)
  ModSecurity:   46 rules (4 files)
  CVE Patches:   39 rules (7 files)
  Custom:         3 rules (1 file)
  ─────────────────────────
  Total:        398 rules (33 files)

  Enabled:      395
  Disabled:       3
  Paranoia 1:   280
  Paranoia 2:    78
  Paranoia 3:    30
  Paranoia 4:    10

შემდეგი ნაბიჯები

Released under the Apache-2.0 License.