Skip to content
Эта страница создана и переведена с помощью ИИ. Если вы заметили неточности, помогите нам улучшить её. Редактировать на GitHub

Встроенные правила

PRX-WAF поставляется с 398 заранее подготовленными правилами в трёх категориях, плюс 10+ детекторов, скомпилированных в бинарный файл. Вместе они обеспечивают всестороннее покрытие OWASP Top 10 и известных CVE-эксплоитов.

OWASP Core Rule Set (310 правил)

Правила OWASP CRS конвертированы из OWASP ModSecurity Core Rule Set v4 в нативный YAML-формат PRX-WAF. Они охватывают наиболее распространённые векторы веб-атак:

ФайлCRS IDПравилаКатегория
sqli.yaml942xxx~87SQL-инъекции
xss.yaml941xxx~41Межсайтовый скриптинг
rce.yaml932xxx~30Удалённое выполнение кода
lfi.yaml930xxx~20Включение локальных файлов
rfi.yaml931xxx~12Включение удалённых файлов
php-injection.yaml933xxx~18PHP-инъекции
java-injection.yaml944xxx~15Java / Expression Language инъекции
generic-attack.yaml934xxx~12Node.js, SSI, разделение HTTP
scanner-detection.yaml913xxx~10Обнаружение UA сканеров безопасности
protocol-enforcement.yaml920xxx~15Соответствие протоколу HTTP
protocol-attack.yaml921xxx~10Контрабанда запросов, CRLF-инъекции
multipart-attack.yaml922xxx~8Обход multipart
method-enforcement.yaml911xxx~5Белый список HTTP-методов
session-fixation.yaml943xxx~6Фиксация сессии
web-shells.yaml955xxx~8Обнаружение веб-шеллов
response-*.yaml950-956xxx~13Инспекция ответов

Файлы данных словарей

Правила OWASP CRS используют phrase-match (pm_from_file) против 20+ файлов словарей, хранящихся в rules/owasp-crs/data/:

  • scanners-user-agents.data — известные строки user-agent сканеров
  • lfi-os-files.data — пути к конфиденциальным файлам ОС
  • sql-errors.data — паттерны сообщений об ошибках базы данных
  • и другие

Правила сообщества ModSecurity (46 правил)

Вручную составленные правила для категорий угроз, не полностью охваченных OWASP CRS:

ФайлПравилаКатегория
ip-reputation.yaml~15Обнаружение IP ботов/сканеров/прокси
dos-protection.yaml~12DoS и аномальные паттерны запросов
data-leakage.yaml~10Обнаружение утечки PII и учётных данных
response-checks.yaml~9Инспекция тела ответа

Виртуальные патчи CVE (39 правил)

Целевые правила обнаружения для высокопрофильных CVE. Они действуют как виртуальные патчи, блокируя попытки эксплуатации до того, как они достигнут уязвимых приложений:

ФайлCVEОписание
2021-log4shell.yamlCVE-2021-44228, CVE-2021-45046Apache Log4j RCE через JNDI lookup
2022-spring4shell.yamlCVE-2022-22965, CVE-2022-22963Spring Framework RCE
2022-text4shell.yamlCVE-2022-42889Apache Commons Text RCE
2023-moveit.yamlCVE-2023-34362, CVE-2023-36934MOVEit Transfer SQL-инъекция
2024-xz-backdoor.yamlCVE-2024-3094Обнаружение бэкдора XZ Utils
2024-recent.yamlРазличныеВысокопрофильные CVE 2024
2025-recent.yamlРазличныеВысокопрофильные CVE 2025

TIP

Правила патчей CVE установлены на уровень паранойи 1 по умолчанию, что означает активность во всех конфигурациях. Они имеют очень низкий уровень ложных срабатываний, поскольку нацелены на специфические полезные нагрузки эксплоитов.

Встроенные детекторы

В дополнение к правилам YAML, PRX-WAF включает детекторы, скомпилированные в бинарный файл. Они выполняются в выделенных фазах конвейера обнаружения:

ФазаДетекторОписание
1-4Белый/чёрный список IPФильтрация IP на основе CIDR
5CC/DDoS Rate LimiterСкользящее окно ограничения скорости по IP
6Обнаружение сканеровОтпечатки сканеров уязвимостей (Nmap, Nikto и т.д.)
7Обнаружение ботовВредоносные боты, AI-краулеры, headless-браузеры
8SQL-инъекцииlibinjection + паттерны regex
9XSSlibinjection + паттерны regex
10RCE / Внедрение командПаттерны внедрения команд ОС
11Обход каталоговОбнаружение обхода пути (../)
14Конфиденциальные данныеМногопаттерное обнаружение PII/учётных данных Aho-Corasick
15Защита от хотлинкингаВалидация на основе Referer для каждого хоста
16CrowdSecРешения Bouncer + инспекция AppSec

Обновление правил

Правила можно синхронизировать из апстрим-источников с помощью включённых инструментов:

bash
# Проверить наличие обновлений
python rules/tools/sync.py --check

# Синхронизировать OWASP CRS с конкретным релизом
python rules/tools/sync.py --source owasp-crs --output rules/owasp-crs/ --tag v4.10.0

# Синхронизировать до последней версии
python rules/tools/sync.py --source owasp-crs --output rules/owasp-crs/

# Горячая перезагрузка после обновления
prx-waf rules reload

Статистика правил

Просматривайте текущую статистику правил через CLI:

bash
prx-waf rules stats

Пример вывода:

Rule Statistics
===============
  OWASP CRS:    310 rules (21 files)
  ModSecurity:   46 rules (4 files)
  CVE Patches:   39 rules (7 files)
  Custom:         3 rules (1 file)
  ─────────────────────────
  Total:        398 rules (33 files)

  Enabled:      395
  Disabled:       3
  Paranoia 1:   280
  Paranoia 2:    78
  Paranoia 3:    30
  Paranoia 4:    10

Следующие шаги

Released under the Apache-2.0 License.