Dette afsnit viser alle tilgængelige indstillinger for det aktuelle WAF-regelsæt, organiseret i tre faner, Global, Reglerog GårdeHusk at ændringer i dette afsnit skal anvendes ved at klikke på Ansøg .
Globale indstillinger WAF-regelsæt #
Denne konfiguration styrer adfærden for alle regler indeholdt i sættet.
NavnEn etiket, der nemt identificerer en regel. Den etiket, du vælger at navngive dit regelsæt med, kan ikke ændres.
Tjek forespørgselslegemeDet er et flag, der angiver, om brødteksten i HTTP-anmodningerne skal analyseres. Hvis dette flag er deaktiveret, springes brødteksten over, og regelmatchninger mod anmodningens brødtekstparametre behandles ikke.
Anmod om kropsgrænseDet er det maksimale antal bytes af anmodningens brødtekst, der er gemt for at inspicere anmodningens brødtekst. Hvis denne parameter har værdien 0, gemmer WAF'en indholdslængden fuldstændigt. Det anbefales at indstille en vilkårlig grænseværdi.
Tjek svarlegemeDet er et flag, der skal indstilles, hvis HTTP-svarets brødtekst skal analyseres. Hvis dette flag er deaktiveret, springes brødteksten over, og regelmatchninger mod svarets brødtekstparametre behandles ikke. Et svar, der er større end 524288 (512KB) vil blive ignoreret.
Standard handlingDenne valgboks bruges som standardopløsning, når der ikke er angivet nogen opløsning i en regel. Alle match af reglen er en succes. Her er en kort beskrivelse af hver handling.
- TilladVil aktivere behandling af den aktuelle WAF, indtil den er færdig, for at fuldføre HTTP-transaktionen.
- PassWAF vil fortsætte med at evaluere den næste regel uden at afbryde HTTP-transaktionen.
- AfvisFærdiggør den aktuelle HTTP-transaktion. Evaluering af flere regler vil ikke være tilladt. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), vil anmodningen ikke blive leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
- OmdirigerHTTP-transaktionen vil blive stoppet, og en HTTP-omdirigering vil blive sendt til klienten.
Omdiriger urlDet er den URL, der sendes til klienten, når en regel matcher. Denne URL har en omdirigeringsopløsning konfigureret.
Standard faseDenne valgboks bruges som standardfase, når der ikke er angivet en fase i en regel. En fase er et HTTP-trin, der giver dig mulighed for at koble en WAF-regel. Disse er de definerede faser:
- Anmodningsoverskrifter modtagesReglen udføres, når alle anmodningsheadere fra klienten er læst af load balancer.
- Anmodningsinstans er modtagetReglen udføres, når hele anmodningsteksten fra klienten er bufferet i load balancer.
- Responslæsere modtagesReglen udføres, når alle svarheadere fra serveren er læst af load balancer.
- Svarlegeme modtagesReglen udføres, når hele svarindholdet fra serveren er læst af load balancer.
- Før end logningReglen udføres, når WAF-processen afslutter logføringsopgaven.
Standard logDet er en standardhandling for logfiler. Denne værdi bruges, hvis der ikke er angivet nogen handling vedrørende logfiler i regelindstillingerne.
Kun logningHvis dette afkrydsningsfelt er markeret, vil opløsningsparameteren for reglerne i sættet aldrig blive udført. Denne arbejdstilstand er kun tilgængelig, når sættet kører.
Deaktiver regler #
Disse tabeller tillader deaktivering af regler for sættet uden at ændre dem.
Aktiverede reglerDet er listen over regler, der aktuelt er aktiveret i sættet. Reglerne er identificeret ved deres regel id og beskrivelse parametre.
Deaktiverede reglerDet er listen over regler, der i øjeblikket er deaktiveret i sættet.
Liste over WAF-regler #
Regler Afsnittet tillader oprettelse og ændring af WAF-regler, der registrerer og beskytter mod HTTP-angreb.
Disse regler er direktiver, der evalueres sekventielt, dvs. i samme rækkefølge som vist på denne skærm. Hvis det er nødvendigt at sortere reglerne, skal du aktivere Sort knappen, og træk og slip den på den ønskede position.
De mulige parametre for reglerne er beskrevet nedenfor.
IDDet er en identifikator til at identificere reglen i regelsættet. Denne identifikator svarer til regelens position i sættet.
Regel-idDet er et unikt id for reglen. Det er ikke muligt at linke en farm til et waf-sæt, der indeholder to regler med samme regel-ID.
ProduktbeskrivelseDet er en beskrivende besked, der identificerer reglen. Denne besked vil blive logget, hvis matchen er gennemført.
FaseFasen repræsenterer det trin i HTTP-anmodningen, hvor en regel vil blive udført. De mulige faser er:
- Anmodningsoverskrifter modtagesReglen udføres, når alle anmodningsheadere fra klienten er læst af load balancer.
- Anmodningsinstans er modtagetReglen udføres, når hele anmodningsteksten fra klienten er bufferet i load balancer.
- Responslæsere modtagesReglen udføres, når alle svarheadere fra serveren er læst af load balancer.
- Svarlegeme modtagesReglen udføres, når hele svarindholdet fra serveren er læst af load balancer.
- Før end logningReglen udføres, når WAF-processen afslutter logføringsopgaven.
LøsningDenne valgboks er den handling, der vælges at udføre, hvis alle matchbetingelserne er opfyldt.
- TilladDer vil ikke blive evalueret flere regler (for den aktuelle HTTP-transaktion), hvis en regel med denne handling matcher.
- PassWAF vil fortsætte med at evaluere den næste regel uden at afbryde HTTP-transaktionen.
- Afvis. Afslut den aktuelle HTTP-transaktion. Der vil ikke være yderligere evaluering af regler. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), vil anmodningen ikke blive leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
- OmdirigerHTTP-transaktionen vil blive stoppet, og en HTTP-omdirigering vil blive sendt til klienten.
- StandardhandlingOpløsningen vil være indstillet, hvis du ikke anvender nogen. Normalt vil det være Tillad resolution
OmdirigeringswebadresseDet er den URL, hvor klienten omdirigeres til, hvis den pågældende regel udfører en omdirigering. Denne parameter vises, når en omdirigering vælges i løsningsfeltet.
SpringHvis alle matches opnås, springer reglen det antal regler, der er angivet i dette felt, over.
Spring over efterHvis alle matches opnås, hopper reglen til en anden firewallposition. Reglen kan hoppe til et 'mærke' eller et andet regel-ID. Regel-ID'et udføres efter et hop og vil være i samme fase som den aktuelle regel.
UdførDet er stien til et LUA-script. Scriptet skal først uploades til load balancer. Det vil blive udført, når det første match er opnået.
LogHvis denne parameter er aktiveret, logges reglen, når det første match opnås.
Redigering af en WAF-regel i rå tilstand #
Hvis formularen ikke beskriver en given WAF-regel tilstrækkeligt, og administratoren ikke er bekendt med den SecLang syntaks, er det muligt at oprette regler eller en batch af regler gennem redigeringsmuligheden. Dette felt accepterer alle instruktioner. Hvis instruktionerne og parametrene understøttes af SecLang syntaks, vil de parametre, der er udtrykt i formularen, ikke blive vist. De vil dog blive vist i redigeringsformularen og behandlet under kørsel.
Her er eksemplerne i både formulartilstand og råtilstand.
Formulartilstand #
Denne tilstand er mere brugervenlig til redigering af en WAF-regel.

Rå tilstand #
Denne tilstand er for mere avancerede brugere.

Oprettelse af en WAF-regel #
Når en ny regel tilføjes, vil den blive tilføjet ved at føje den til de andre regler i sættene. Der er tre måder at oprette en ny regel på.
- HandlingDen vil oprette en grundlæggende regel ved hjælp af en formular. Formularens parametre er de samme som forklaret i Liste over WAF-regler afsnit. Hvis udførelsen af reglen er betinget, skal du klikke på Tilføj betingelse knappen for at indstille udførelsesbetingelserne.

- MærkeDen sætter et firewall-mærke. Disse mærker bruges, når en matchbetingelse er opnået. Den forventede parameter er det navn, der identificerer mærket.

- TilpassetDenne formular accepterer regler (og en række regler) for SecLang-syntaks. For mere information om SecLang syntaks, besøg libmodsecurity projektdokumentation.

Liste over betingelser #
Tabellen på billedet nedenfor viser en liste over betingelser, som den HTTP-parsede pakke skal opfylde i forhold til den regel, der skal anvendes. Alle disse match vil blive udført i den fase, der er defineret i reglen. Matchene vil blive kontrolleret sekventielt, og reglen vil blive anvendt, hvis alle er opfyldt.
For at evaluere kampen vil WAF udføre en operation (parametre Operatør og Betjening) mod en liste over variabler. Hvis nogle variabler på listen overholder operationen, vil de blive betragtet som vellykkede. For eksempel, i det følgende billede, overskriften BILLEDER søges efter i listen over anmodningsheadere sendt af klienten. Først afkoder den hver 64. base i hver header og konverterer derefter headerne til små bogstaver. Når transformationen af variablerne er fuldført, anvendes et regulært udtryk, der leder efter strengen billeder på listen over transformerede variable. Det multikamp Denne indstilling vil forsøge et match for hver transformationsoperation (efter base 64-dekodning og efter konvertering med lave bogstaver).
Oprettelse af betingelser #
Matchet opbygger en betingelse, der skal opfyldes for at udføre WAF-reglen. For at evaluere matchet udfører WAF'en en operation (parametre Operatør og drift) mod en liste af variabler. Hvis der er en overensstemmelse mellem operationerne og variablerne på listen, betragtes overensstemmelsen som vellykket. For eksempel, for at lede efter lokal vært (127.0.0.1) på listen over forespørgselsoverskrifter og i HTTP-feltet virtuelle vært, kan det evalueres med følgende konfiguration.
Disse er konfigurationsparametrene for indstilling af betingelser:
VariabelDen foreslår, hvilken del af HTTP-transaktionen reglen vil forsøge at matche. Du kan vælge mellem de anførte variabler, og matchene vil blive betragtet som gyldige, hvis nogle af dem matcher. En rullemenu vises, når du klikker dig igennem variabelfeltet. Oplysninger om variabelkonfigurationen kan findes i Oprettelse af variabler sektion.
TransformationsTransformationen er en liste over ændringer, der er anvendt på variabler. Transformationer anvendes sekventielt i samme rækkefølge som vist i feltet, og det er muligt at forsøge at matche hver anvendt transformation ved hjælp af multimatch-funktionen. Transformationen ændrer ikke nogen oplysninger om HTTP-transaktionen, de gemmes i tidsmæssige kontekster og fjernes, når operationen er afsluttet. Her er en liste over transformationerne. Denne parameter bruges til at fjerne anti-undgåelsesteknikker eller til at fjerne kodificeringsdata.
OperatørSådan prøver reglen at finde matchen. Denne parameter kombineres normalt med Betjening. Her er en liste over operatorer.
BetjeningDet er dette, reglerne forsøger at opnå i kampen. Parameteren kombineres normalt med operatoren. Typen af den forventede værdi skal stemme overens med operatoren.
Multi-match. Denne parameter bruges, når mere end én transformation er konfigureret. Reglen vil forsøge at matche variablerne Operatør, og Betjening for hver værdi af transformationerne. De mulige værdier er: sand, som aktiverer multi-match, eller falsk, som deaktiverer multi-match-funktionen.
Passer ikke sammenHvis dette afkrydsningsfelt er markeret, vil resultatet af kampen blive annulleret og konverteret til sand når resultatet er falsk eller konvertere til falsk når resultatet er sand.
Oprettelse af variabler #
Variablerne er obligatoriske parametre i en matchbetingelse. De vælger den del af HTTP-koden anmode/svar at søge efter informationen.
VariablerDenne parameter angiver feltet i HTTP-anmodningen/svaret, der skal søges efter informationen (tidspunkt, server...).
Variables argumentNår en variabel er valgt, er det nogle gange nødvendigt at angive et element fra den. For eksempel viser billedet nedenfor, hvordan anmodningsheaderen host er valgt markeret.
Tæl elementer af variable. Dette afkrydsningsfelt tæller antallet af elementer i variablen. Denne funktion er nyttig, når variablen er en liste.
Ignorer denne variabel for kampenHvis dette afkrydsningsfelt er aktiveret, vil variablen ikke blive markeret i matchen. Denne funktion er nyttig, når en variabel, der indeholder en liste over værdier, skal markeres, men også skal udelade en af dem.
Tabel over variabler #
| Variabel | Produktbeskrivelse |
|---|---|
| ARGS | Det er en samling af værdierne af argumenter i en anmodning. |
| ARGS_JSON | Det er en samling med værdierne af argumenter i en JSON-anmodning. Denne variabel vil være tilgængelig, hvis WAF analyserer JSON-argumenterne. Regelsættet REQUEST-901-INITIALIZATION skal være aktiveret. |
| ARGS_COMBINED_SIZE | den samlede størrelse af anmodningsparametrene. Filerne er udeladt. |
| ARGS_NAMES | Det er en samling af navnene på argumenterne i en anmodning. |
| FILES | Den indeholder filnavnene i brugerens filsystem. Kun når dataene er flerdelte/formular-data. |
| FILES_COMBINED_SIZE | Det er den samlede størrelse af filerne i en anmodning. Kun når dataene er flerdelte/formular-data. |
| FILES_NAMES | Det er en liste over filnavne, der bruges til at uploade filerne. Kun når dataene er flerdelte/formulardata. |
| FILES_SIZES | Den indeholder en liste over individuelle filstørrelser. Kun når dataene er flerdelte/formulardata. |
| REQBODY_ERROR | Denne variabel er 1, hvis formatet på anmodningsteksten ikke er korrekt for en JSON eller XML, ellers har den værdien 0. |
| REQUEST_BODY | Det er anmodningen med rå brødtekst. Hvis anmodningen ikke har headeren "application/x-www-form-urlencoded", er det nødvendigt at bruge "ctl:forceRequestBodyVariable" i REQUEST_HEADER-fasen. |
| REQUEST_BODY_LENGTH | Det er antallet af bytes i anmodningsteksten. |
| REQUEST_COOKIES | Det er en liste med alle værdier for anmodningscookies. |
| REQUEST_COOKIES_NAMES | Det er en liste med alle navne på anmodningscookies. |
| REQUEST_HEADERS | Denne variabel indeholder alle anmodningsheadere. |
| REQUEST_HEADERS_NAMES | Denne variabel har en liste med navnene på anmodningsheaderne. |
| REQUEST_METHOD | Det er anmodningsmetoden. |
| REQUEST_PROTOCOL | Denne variabel indeholder den forespørgsels HTTP-versionsprotokol. |
| REQUEST_URI | Det er URI-anmodningsstien. Den virtuelle vært er udelukket. |
| PATH_INFO | Det er informationen før URI-stien. |
| FULD_ANMODNING | Det er den fulde anmodning. |
| FULL_REQUEST_LENGTH | Det er antallet af bytes, som en fuld anmodning kan have. |
| RESPONSE_BODY | Det er den rå kropsreaktion. |
| RESPONSE_CONTENT_LENGTH | Det er antallet af bytes i svarteksten. |
| RESPONSE_HEADERS | Denne variabel har alle svarheadere. |
| RESPONSE_HEADERS_NAMES | Denne variabel har en liste med navnene på svarheaderne. |
| RESPONSE_PROTOCOL | Denne variabel indeholder HTTP-versionsprotokollen for svaret. |
| RESPONSE_STATUS | Det er HTTP-koden til svaret. |
| REMOTE_ADDR | Det er klientens IP-adresse. |
| Fjern_port | Det er den port, hvor klienten initialiserer forbindelsen. |
| REMOTE_USER | Det er navnet på den godkendte bruger. |
| TIME | Det er servertiden. Formatet er timer:minutter:sekunder. |
| VARIGHED | Det er antallet af millisekunder startende fra starttidspunktet for den aktuelle transaktion. |
| MULTIPART_FILENAME | Det er feltets filnavn i en flerdelt anmodning. |
| MULTIPART_NAME | Det er feltnavnet i en flerdelt anmodning. |
| MATCHED_VAR | Det er den matchede værdi i den sidste matchhandling. Denne værdi behøver ikke indfangningsmuligheden, men den erstattes i hver matchhandling. |
| MATCHED_VARS | Det er en liste over alle matchende værdier. |
| SERVER_ADDR | Det er serverens IP-adresse. |
| SERVER_NAME | Det er den virtuelle vært, den får fra anmodnings-URI'en. |
| ENV | Det er WAF'ens miljøvariabler. |
| TX | Det er en samling af variabler for den aktuelle transaktion. Disse variabler vil blive fjernet, når transaktionen slutter. Variablerne TX:0-TX:9 gemmer de værdier, der er registreret med strRegex- eller phrases-operatorerne. |
Tabel over operatører #
Operatorerne kan have forskellige kontekster. Denne kontekst angives med et præfiks, såsom et int for heltal, IP for IP-operationer, str for strenge eller validate for at validere data.
| Variabel | Produktbeskrivelse |
|---|---|
| strBegynder | Reglen vil matche, hvis nogen af variablerne begynder med værdien af operationen. |
| strIndeholder | Reglen vil matche, hvis nogen af variablerne indeholder værdien af operationel. |
| strIndeholderWord | Reglen vil matche, hvis nogen af variablerne indeholder ordet eller værdien af operationen. |
| strEnd | Reglen vil matche, hvis nogen af variablerne slutter med værdien af operationel. |
| strIndenfor | Reglen vil matche, hvis nogen af variablerne starter med værdien af operationel. |
| strMatch | Reglen vil matche, hvis nogen af variablerne matcher værdien af operationen. Denne operation kan være en liste af strenge opdelt af tegnet | |
| strEq | Reglen vil matche, hvis en af variablerne er identisk med værdien af operationsværdien. |
| strRegex | Reglen vil matche, hvis nogen af variablerne matcher det regulære udtryk, der bruges i operationen. |
| strSætninger | Reglen vil matche, hvis nogen af variablerne matcher nogen af værdierne i listen. |
| strPhrasesFromFile | Næsten ligesom operatoren strPhrases, men det er i operationen, at den vil blive defineret som en liste af fraser. |
| inteEQ | Reglen vil matche, hvis en af variablerne er lig med det tal, der bruges i operationen. |
| intGE | Reglen vil matche, hvis en af variablerne er større end eller lig med det tal, der bruges i operationen. |
| intGT | Reglen vil matche, hvis en af variablerne er større end det tal, der bruges i operationen. |
| intLE | Reglen vil matche, hvis en af variablerne er lavere end eller lig med det tal, der bruges i operationen. |
| intLT | Reglen vil matche, hvis en af variablerne er lavere end det tal, der bruges i driften. |
| opdageSQLi | Registrerer en SQL-injektion på listen over variabler. Denne operator forventer ingen operationer. |
| detectXSS | Anvender detektion af XSS-injektion på listen over variabler. Denne operator forventer ingen operationer. |
| ipMatch | Forsøg på at matche IP- eller netværkssegmenterne for at operere med listen over variabler. Hvis du tilføjer en liste over IP-adresser eller segmenter, skal du bruge kommategnet som separator. |
| ipMatchFromFile | Det er det samme som operatoren ipMatch, men denne forsøger at matche variablerne mod en fil med en liste over IP-adresser og netværkssegmenter. |
| validateByteRange | Det sikrer, at antallet af bytes af variablerne er inden for en af de operationelle værdier. Et eksempel på en operation er "10, 13, 32-126". |
| validereUrlEncoding | Den validerer kodede data. Denne operator må kun bruges til data, der ikke koder data almindeligvis, eller til data, der er kodet flere gange. |
| validerUtf8Encoding | Den validerer variabler, der er UTF-8. Denne operator forventer ingen operationelle funktioner. |
| verifyCreditCard | Den verificerer, om variablerne er kreditkortnumre. Denne parameter accepterer et regulært udtryk som fungerende. Hvis det matcher, vil den verificere kortet. |
| verificereSSN | Den verificerer, om variablerne er et amerikansk socialsikringsnummer. Denne parameter accepterer et regulært udtryk som fungerende, og hvis det matcher, anvender den CPR-verifikationen. |
| matchAlways | Den returnerer altid sand, hvilket fremtvinger et match. |
| matchAldrig | Den returnerer altid falsk, hvilket fremtvinger en ikke-match. |
Transformationstabel #
| Transformation | Produktbeskrivelse |
|---|---|
| base64Decode | Afkoder en Base64-kodet streng. |
| base64DecodeExt | Afkoder en Base64-kodet streng, der ignorerer ugyldige tegn. |
| sqlHexDecode | Afkoder SQL hex data. |
| base64 Encode | Koder ved hjælp af Base64-kodning. |
| cmdLine | Undgår problemerne forbundet med den escapede kommandolinje. |
| compressWhitespace | Konverterer et hvilket som helst af mellemrumstegnene (0x20, \f, \t, \n, \r, \v, 0xa0) til mellemrum (ASCII 0x20) og komprimerer flere på hinanden følgende mellemrumstegn til ét. |
| cssDecode | Afkoder tegn kodet ved hjælp af CSS 2.x escape-reglerne. Denne funktion bruger kun op til to bytes i afkodningsprocessen, hvilket betyder, at den bruges til at afdække ASCII-tegn kodet ved hjælp af CSS-kodning (som normalt ikke ville være kodet), eller til at modvirke unddragelse, som er en kombination af en omvendt skråstreg og ikke -hexadecimale tegn (f.eks. svarer ja\vascript til javascript). |
| escapeSeqDecode | Afkoder ANSI C escape-sekvenser: \a, \b, \f, \n, \r, \t, \v, \\, \?, \', \”, \xHH (hexadecimal), \0OOO (oktal) . Ugyldige kodninger er tilbage i outputtet. |
| hexDecode | Afkoder en streng, der er blevet kodet ved hjælp af den samme algoritme som den, der blev brugt i hexEncode (se følgende indgang). |
| hexEncode | Koder strenge (muligvis indeholdende binære tegn) ved at erstatte hver inputbyte med to hexadecimale tegn. For eksempel er xyz kodet som 78797a. |
| htmlEntityDecode | Afkoder tegnene, der er kodet som HTML-enheder. |
| jsDecode | Afkoder JavaScript-escape-sekvenser. |
| længde | Slår længden af inputstrengen op i bytes og placerer den (som en streng) i outputtet. |
| små bogstaver | Konverterer alle tegn til små bogstaver ved hjælp af den aktuelle C-lokalitet. |
| md5 | Beregner en MD5-hash ud fra datainputtet. Den beregnede hash er i rå binær form og skal muligvis kodes ind i den tekst, der skal udskrives (eller logges). Hashfunktioner bruges almindeligvis i kombination med hexEncode. |
| ingen | Ikke en egentlig transformationsfunktion, men en instruktion til at fjerne tidligere transformationsfunktioner, der er knyttet til den aktuelle regel. |
| normalisere sti | Fjerner flere skråstreger, selvreferencer til mapper og tilbagereferencer til mapper (undtagen når de er i begyndelsen af inputtet) fra inputstrengen. |
| normalizePathWin | Samme som normalizePath, men konverterer først omvendte skråstreger til skråstreger. |
| paritetEven7bit | Beregner lige paritet af 7-bit data, og erstatter den 8. bit af hver målbyte med den beregnede paritetsbit. |
| paritetUlige 7bit | Beregner ulige paritet af 7-bit data, og erstatter den 8. bit af hver målbyte med den beregnede paritetsbit. |
| paritetNul7bit | Beregner nulparitet af 7-bit data, og erstatter den 8. bit af hver målbyte med en nulparitetsbit, som tillader inspektion af lige/ulige paritet 7-bit data som ASCII7-data. |
| fjerneNuller | Fjerner alle NUL-bytes fra input. |
| fjern hvidt mellemrum | Fjerner alle mellemrumstegn fra inputtet. |
| udskift Kommentarer | Erstatter hver forekomst af en C-stil kommentar (/* … */) med et enkelt mellemrum (flere forekomster i træk vil ikke blive komprimeret). Uafsluttede kommentarer vil også blive erstattet med mellemrum (ASCII 0x20). En separat afslutning af en kommentar (*/) vil dog ikke blive behandlet. |
| fjernkommentarerChar | Fjerner almindelige kommentartegn (/*, */, –, #). |
| erstatteNulls | Erstatter NUL-bytes i input med mellemrumstegn (ASCII 0x20). |
| urlDecode | Afkoder en URL-kodet inputstreng. Ugyldige kodninger (dvs. dem, der bruger ikke-hexadecimale tegn, eller dem, der er i slutningen af strengen og mangler en eller to bytes) konverteres ikke, men der opstår ingen fejl. |
| store bogstaver | Konverterer alle tegn til store bogstaver ved hjælp af den aktuelle C-lokalitet. |
| urlDecodeUni | Ligesom urlDecode, men med understøttelse af den Microsoft-specifikke %, u-kodning. |
| urlEncode | Koder inputstreng ved hjælp af URL-kodning. |
| utf8toUnicode | Konverterer alle UTF-8 tegnsekvenser til Unicode. Dette hjælper med normalisering af input, især for ikke-engelske sprog, hvilket minimerer falske positiver og falske negativer. |
| sha1 | Beregner en SHA1-hash ud fra inputstrengen. Den beregnede hash er i rå binær form og skal muligvis kodes ind i teksten, der skal udskrives (eller logges). Hashfunktioner bruges almindeligvis i kombination med hexEncode. |
| trim Venstre | Fjerner mellemrum fra venstre side af inputstrengen. |
| trimRight | Fjerner mellemrum fra højre side af inputstrengen. |
| trimme | Fjerner mellemrum fra både venstre og højre side af inputstrengen. |
Farms WAF-indstillinger #
Dette afsnit tillader at tildele det aktuelle WAF-regelsæt til HTTP(s)-gårdene.
I dette afsnit vil det være muligt at vælge en eller flere gårde (ved at holde Shift-tastaturknappen nede) og derefter tildele WAF-regelsættet eller fjerne det. Det er også muligt at tildele eller fjerne det fra alle tilgængelige gårde med dobbeltpileknapperne.









