IPDS | WAF | Opdatering

Se kategorier

IPDS | WAF | Opdatering

20 min læses

Dette afsnit viser alle tilgængelige indstillinger for det aktuelle WAF-regelsæt, organiseret i tre faner, Global, Reglerog GårdeHusk at ændringer i dette afsnit skal anvendes ved at klikke på Ansøg .

Globale indstillinger WAF-regelsæt #

Denne konfiguration styrer adfærden for alle regler indeholdt i sættet.

idps-opdatering

NavnEn etiket, der nemt identificerer en regel. Den etiket, du vælger at navngive dit regelsæt med, kan ikke ændres.
Tjek forespørgselslegemeDet er et flag, der angiver, om brødteksten i HTTP-anmodningerne skal analyseres. Hvis dette flag er deaktiveret, springes brødteksten over, og regelmatchninger mod anmodningens brødtekstparametre behandles ikke.
Anmod om kropsgrænseDet er det maksimale antal bytes af anmodningens brødtekst, der er gemt for at inspicere anmodningens brødtekst. Hvis denne parameter har værdien 0, gemmer WAF'en indholdslængden fuldstændigt. Det anbefales at indstille en vilkårlig grænseværdi.
Tjek svarlegemeDet er et flag, der skal indstilles, hvis HTTP-svarets brødtekst skal analyseres. Hvis dette flag er deaktiveret, springes brødteksten over, og regelmatchninger mod svarets brødtekstparametre behandles ikke. Et svar, der er større end 524288 (512KB) vil blive ignoreret.
Standard handlingDenne valgboks bruges som standardopløsning, når der ikke er angivet nogen opløsning i en regel. Alle match af reglen er en succes. Her er en kort beskrivelse af hver handling.

  • TilladVil aktivere behandling af den aktuelle WAF, indtil den er færdig, for at fuldføre HTTP-transaktionen.
  • PassWAF vil fortsætte med at evaluere den næste regel uden at afbryde HTTP-transaktionen.
  • AfvisFærdiggør den aktuelle HTTP-transaktion. Evaluering af flere regler vil ikke være tilladt. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), vil anmodningen ikke blive leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
  • OmdirigerHTTP-transaktionen vil blive stoppet, og en HTTP-omdirigering vil blive sendt til klienten.

Omdiriger urlDet er den URL, der sendes til klienten, når en regel matcher. Denne URL har en omdirigeringsopløsning konfigureret.
Standard faseDenne valgboks bruges som standardfase, når der ikke er angivet en fase i en regel. En fase er et HTTP-trin, der giver dig mulighed for at koble en WAF-regel. Disse er de definerede faser:

  • Anmodningsoverskrifter modtagesReglen udføres, når alle anmodningsheadere fra klienten er læst af load balancer.
  • Anmodningsinstans er modtagetReglen udføres, når hele anmodningsteksten fra klienten er bufferet i load balancer.
  • Responslæsere modtagesReglen udføres, når alle svarheadere fra serveren er læst af load balancer.
  • Svarlegeme modtagesReglen udføres, når hele svarindholdet fra serveren er læst af load balancer.
  • Før end logningReglen udføres, når WAF-processen afslutter logføringsopgaven.

Standard logDet er en standardhandling for logfiler. Denne værdi bruges, hvis der ikke er angivet nogen handling vedrørende logfiler i regelindstillingerne.
Kun logningHvis dette afkrydsningsfelt er markeret, vil opløsningsparameteren for reglerne i sættet aldrig blive udført. Denne arbejdstilstand er kun tilgængelig, når sættet kører.

Deaktiver regler #

Disse tabeller tillader deaktivering af regler for sættet uden at ændre dem.

idps deaktiver regelsæt

Aktiverede reglerDet er listen over regler, der aktuelt er aktiveret i sættet. Reglerne er identificeret ved deres regel id og beskrivelse parametre.
Deaktiverede reglerDet er listen over regler, der i øjeblikket er deaktiveret i sættet.

Liste over WAF-regler #

Regler Afsnittet tillader oprettelse og ændring af WAF-regler, der registrerer og beskytter mod HTTP-angreb.

Disse regler er direktiver, der evalueres sekventielt, dvs. i samme rækkefølge som vist på denne skærm. Hvis det er nødvendigt at sortere reglerne, skal du aktivere Sort knappen, og træk og slip den på den ønskede position.

De mulige parametre for reglerne er beskrevet nedenfor.

idps-regler

IDDet er en identifikator til at identificere reglen i regelsættet. Denne identifikator svarer til regelens position i sættet.
Regel-idDet er et unikt id for reglen. Det er ikke muligt at linke en farm til et waf-sæt, der indeholder to regler med samme regel-ID.
ProduktbeskrivelseDet er en beskrivende besked, der identificerer reglen. Denne besked vil blive logget, hvis matchen er gennemført.
FaseFasen repræsenterer det trin i HTTP-anmodningen, hvor en regel vil blive udført. De mulige faser er:

  • Anmodningsoverskrifter modtagesReglen udføres, når alle anmodningsheadere fra klienten er læst af load balancer.
  • Anmodningsinstans er modtagetReglen udføres, når hele anmodningsteksten fra klienten er bufferet i load balancer.
  • Responslæsere modtagesReglen udføres, når alle svarheadere fra serveren er læst af load balancer.
  • Svarlegeme modtagesReglen udføres, når hele svarindholdet fra serveren er læst af load balancer.
  • Før end logningReglen udføres, når WAF-processen afslutter logføringsopgaven.

LøsningDenne valgboks er den handling, der vælges at udføre, hvis alle matchbetingelserne er opfyldt.

  • TilladDer vil ikke blive evalueret flere regler (for den aktuelle HTTP-transaktion), hvis en regel med denne handling matcher.
  • PassWAF vil fortsætte med at evaluere den næste regel uden at afbryde HTTP-transaktionen.
  • Afvis. Afslut den aktuelle HTTP-transaktion. Der vil ikke være yderligere evaluering af regler. Hvis reglen matcher i fase 1 eller 2 (analyse af anmodningen), vil anmodningen ikke blive leveret til backend. Hvis reglen matcher i fase 3 eller 4 (analyse af svaret), vil svaret ikke blive leveret til klienten.
  • OmdirigerHTTP-transaktionen vil blive stoppet, og en HTTP-omdirigering vil blive sendt til klienten.
  • StandardhandlingOpløsningen vil være indstillet, hvis du ikke anvender nogen. Normalt vil det være Tillad resolution

OmdirigeringswebadresseDet er den URL, hvor klienten omdirigeres til, hvis den pågældende regel udfører en omdirigering. Denne parameter vises, når en omdirigering vælges i løsningsfeltet.
SpringHvis alle matches opnås, springer reglen det antal regler, der er angivet i dette felt, over.
Spring over efterHvis alle matches opnås, hopper reglen til en anden firewallposition. Reglen kan hoppe til et 'mærke' eller et andet regel-ID. Regel-ID'et udføres efter et hop og vil være i samme fase som den aktuelle regel.
UdførDet er stien til et LUA-script. Scriptet skal først uploades til load balancer. Det vil blive udført, når det første match er opnået.
LogHvis denne parameter er aktiveret, logges reglen, når det første match opnås.

Redigering af en WAF-regel i rå tilstand #

Hvis formularen ikke beskriver en given WAF-regel tilstrækkeligt, og administratoren ikke er bekendt med den SecLang syntaks, er det muligt at oprette regler eller en batch af regler gennem redigeringsmuligheden. Dette felt accepterer alle instruktioner. Hvis instruktionerne og parametrene understøttes af SecLang syntaks, vil de parametre, der er udtrykt i formularen, ikke blive vist. De vil dog blive vist i redigeringsformularen og behandlet under kørsel.

Her er eksemplerne i både formulartilstand og råtilstand.

Formulartilstand #

Denne tilstand er mere brugervenlig til redigering af en WAF-regel.
zevenet ipds redigeringsregel

Rå tilstand #

Denne tilstand er for mere avancerede brugere.
zevenet ipds redigeringsregel

Oprettelse af en WAF-regel #

Når en ny regel tilføjes, vil den blive tilføjet ved at føje den til de andre regler i sættene. Der er tre måder at oprette en ny regel på.

zevenet ipds opretter regel
Regeltype:

  • HandlingDen vil oprette en grundlæggende regel ved hjælp af en formular. Formularens parametre er de samme som forklaret i Liste over WAF-regler afsnit. Hvis udførelsen af ​​reglen er betinget, skal du klikke på Tilføj betingelse knappen for at indstille udførelsesbetingelserne.zevenet ipd'er skaber regelhandling
  • MærkeDen sætter et firewall-mærke. Disse mærker bruges, når en matchbetingelse er opnået. Den forventede parameter er det navn, der identificerer mærket.zevenet ipd'er skaber regelmærke
  • TilpassetDenne formular accepterer regler (og en række regler) for SecLang-syntaks. For mere information om SecLang syntaks, besøg libmodsecurity projektdokumentation.zevenet ipd'er, der opretter tilpassede regler

Liste over betingelser #

Tabellen på billedet nedenfor viser en liste over betingelser, som den HTTP-parsede pakke skal opfylde i forhold til den regel, der skal anvendes. Alle disse match vil blive udført i den fase, der er defineret i reglen. Matchene vil blive kontrolleret sekventielt, og reglen vil blive anvendt, hvis alle er opfyldt.

liste over idps-betingelser

For at evaluere kampen vil WAF udføre en operation (parametre Operatør og Betjening) mod en liste over variabler. Hvis nogle variabler på listen overholder operationen, vil de blive betragtet som vellykkede. For eksempel, i det følgende billede, overskriften BILLEDER søges efter i listen over anmodningsheadere sendt af klienten. Først afkoder den hver 64. base i hver header og konverterer derefter headerne til små bogstaver. Når transformationen af ​​variablerne er fuldført, anvendes et regulært udtryk, der leder efter strengen billeder på listen over transformerede variable. Det multikamp Denne indstilling vil forsøge et match for hver transformationsoperation (efter base 64-dekodning og efter konvertering med lave bogstaver).

Oprettelse af betingelser #

Matchet opbygger en betingelse, der skal opfyldes for at udføre WAF-reglen. For at evaluere matchet udfører WAF'en en operation (parametre Operatør og drift) mod en liste af variabler. Hvis der er en overensstemmelse mellem operationerne og variablerne på listen, betragtes overensstemmelsen som vellykket. For eksempel, for at lede efter lokal vært (127.0.0.1) på listen over forespørgselsoverskrifter og i HTTP-feltet virtuelle vært, kan det evalueres med følgende konfiguration.

idps skaber betingelse

Disse er konfigurationsparametrene for indstilling af betingelser:

VariabelDen foreslår, hvilken del af HTTP-transaktionen reglen vil forsøge at matche. Du kan vælge mellem de anførte variabler, og matchene vil blive betragtet som gyldige, hvis nogle af dem matcher. En rullemenu vises, når du klikker dig igennem variabelfeltet. Oplysninger om variabelkonfigurationen kan findes i Oprettelse af variabler sektion.
TransformationsTransformationen er en liste over ændringer, der er anvendt på variabler. Transformationer anvendes sekventielt i samme rækkefølge som vist i feltet, og det er muligt at forsøge at matche hver anvendt transformation ved hjælp af multimatch-funktionen. Transformationen ændrer ikke nogen oplysninger om HTTP-transaktionen, de gemmes i tidsmæssige kontekster og fjernes, når operationen er afsluttet. Her er en liste over transformationerne. Denne parameter bruges til at fjerne anti-undgåelsesteknikker eller til at fjerne kodificeringsdata.
OperatørSådan prøver reglen at finde matchen. Denne parameter kombineres normalt med Betjening. Her er en liste over operatorer.
BetjeningDet er dette, reglerne forsøger at opnå i kampen. Parameteren kombineres normalt med operatoren. Typen af ​​den forventede værdi skal stemme overens med operatoren.
Multi-match. Denne parameter bruges, når mere end én transformation er konfigureret. Reglen vil forsøge at matche variablerne Operatør, og Betjening for hver værdi af transformationerne. De mulige værdier er: sand, som aktiverer multi-match, eller falsk, som deaktiverer multi-match-funktionen.
Passer ikke sammenHvis dette afkrydsningsfelt er markeret, vil resultatet af kampen blive annulleret og konverteret til sand når resultatet er falsk eller konvertere til falsk når resultatet er sand.

Oprettelse af variabler #

Variablerne er obligatoriske parametre i en matchbetingelse. De vælger den del af HTTP-koden anmode/svar at søge efter informationen.

VariablerDenne parameter angiver feltet i HTTP-anmodningen/svaret, der skal søges efter informationen (tidspunkt, server...).

variabler, der skaber betingelse

Variables argumentNår en variabel er valgt, er det nogle gange nødvendigt at angive et element fra den. For eksempel viser billedet nedenfor, hvordan anmodningsheaderen host er valgt markeret.

antal idps-variabler

Tæl elementer af variable. Dette afkrydsningsfelt tæller antallet af elementer i variablen. Denne funktion er nyttig, når variablen er en liste.

idps-betingelser ignorerer variabel

Ignorer denne variabel for kampenHvis dette afkrydsningsfelt er aktiveret, vil variablen ikke blive markeret i matchen. Denne funktion er nyttig, når en variabel, der indeholder en liste over værdier, skal markeres, men også skal udelade en af ​​dem.

 

Tabel over variabler #

Variabel Produktbeskrivelse
ARGS Det er en samling af værdierne af argumenter i en anmodning.
ARGS_JSON Det er en samling med værdierne af argumenter i en JSON-anmodning. Denne variabel vil være tilgængelig, hvis WAF analyserer JSON-argumenterne. Regelsættet REQUEST-901-INITIALIZATION skal være aktiveret.
ARGS_COMBINED_SIZE den samlede størrelse af anmodningsparametrene. Filerne er udeladt.
ARGS_NAMES Det er en samling af navnene på argumenterne i en anmodning.
FILES Den indeholder filnavnene i brugerens filsystem. Kun når dataene er flerdelte/formular-data.
FILES_COMBINED_SIZE Det er den samlede størrelse af filerne i en anmodning. Kun når dataene er flerdelte/formular-data.
FILES_NAMES Det er en liste over filnavne, der bruges til at uploade filerne. Kun når dataene er flerdelte/formulardata.
FILES_SIZES Den indeholder en liste over individuelle filstørrelser. Kun når dataene er flerdelte/formulardata.
REQBODY_ERROR Denne variabel er 1, hvis formatet på anmodningsteksten ikke er korrekt for en JSON eller XML, ellers har den værdien 0.
REQUEST_BODY Det er anmodningen med rå brødtekst. Hvis anmodningen ikke har headeren "application/x-www-form-urlencoded", er det nødvendigt at bruge "ctl:forceRequestBodyVariable" i REQUEST_HEADER-fasen.
REQUEST_BODY_LENGTH Det er antallet af bytes i anmodningsteksten.
REQUEST_COOKIES Det er en liste med alle værdier for anmodningscookies.
REQUEST_COOKIES_NAMES Det er en liste med alle navne på anmodningscookies.
REQUEST_HEADERS Denne variabel indeholder alle anmodningsheadere.
REQUEST_HEADERS_NAMES Denne variabel har en liste med navnene på anmodningsheaderne.
REQUEST_METHOD Det er anmodningsmetoden.
REQUEST_PROTOCOL Denne variabel indeholder den forespørgsels HTTP-versionsprotokol.
REQUEST_URI Det er URI-anmodningsstien. Den virtuelle vært er udelukket.
PATH_INFO Det er informationen før URI-stien.
FULD_ANMODNING Det er den fulde anmodning.
FULL_REQUEST_LENGTH Det er antallet af bytes, som en fuld anmodning kan have.
RESPONSE_BODY Det er den rå kropsreaktion.
RESPONSE_CONTENT_LENGTH Det er antallet af bytes i svarteksten.
RESPONSE_HEADERS Denne variabel har alle svarheadere.
RESPONSE_HEADERS_NAMES Denne variabel har en liste med navnene på svarheaderne.
RESPONSE_PROTOCOL Denne variabel indeholder HTTP-versionsprotokollen for svaret.
RESPONSE_STATUS Det er HTTP-koden til svaret.
REMOTE_ADDR Det er klientens IP-adresse.
Fjern_port Det er den port, hvor klienten initialiserer forbindelsen.
REMOTE_USER Det er navnet på den godkendte bruger.
TIME Det er servertiden. Formatet er timer:minutter:sekunder.
VARIGHED Det er antallet af millisekunder startende fra starttidspunktet for den aktuelle transaktion.
MULTIPART_FILENAME Det er feltets filnavn i en flerdelt anmodning.
MULTIPART_NAME Det er feltnavnet i en flerdelt anmodning.
MATCHED_VAR Det er den matchede værdi i den sidste matchhandling. Denne værdi behøver ikke indfangningsmuligheden, men den erstattes i hver matchhandling.
MATCHED_VARS Det er en liste over alle matchende værdier.
SERVER_ADDR Det er serverens IP-adresse.
SERVER_NAME Det er den virtuelle vært, den får fra anmodnings-URI'en.
ENV Det er WAF'ens miljøvariabler.
TX Det er en samling af variabler for den aktuelle transaktion. Disse variabler vil blive fjernet, når transaktionen slutter. Variablerne TX:0-TX:9 gemmer de værdier, der er registreret med strRegex- eller phrases-operatorerne.

 

Tabel over operatører #

Operatorerne kan have forskellige kontekster. Denne kontekst angives med et præfiks, såsom et int for heltal, IP for IP-operationer, str for strenge eller validate for at validere data.

Variabel Produktbeskrivelse
strBegynder Reglen vil matche, hvis nogen af ​​variablerne begynder med værdien af ​​operationen.
strIndeholder Reglen vil matche, hvis nogen af ​​variablerne indeholder værdien af ​​operationel.
strIndeholderWord Reglen vil matche, hvis nogen af ​​variablerne indeholder ordet eller værdien af ​​operationen.
strEnd Reglen vil matche, hvis nogen af ​​variablerne slutter med værdien af ​​operationel.
strIndenfor Reglen vil matche, hvis nogen af ​​variablerne starter med værdien af ​​operationel.
strMatch Reglen vil matche, hvis nogen af ​​variablerne matcher værdien af ​​operationen. Denne operation kan være en liste af strenge opdelt af tegnet |
strEq Reglen vil matche, hvis en af ​​variablerne er identisk med værdien af ​​operationsværdien.
strRegex Reglen vil matche, hvis nogen af ​​variablerne matcher det regulære udtryk, der bruges i operationen.
strSætninger Reglen vil matche, hvis nogen af ​​variablerne matcher nogen af ​​værdierne i listen.
strPhrasesFromFile Næsten ligesom operatoren strPhrases, men det er i operationen, at den vil blive defineret som en liste af fraser.
inteEQ Reglen vil matche, hvis en af ​​variablerne er lig med det tal, der bruges i operationen.
intGE Reglen vil matche, hvis en af ​​variablerne er større end eller lig med det tal, der bruges i operationen.
intGT Reglen vil matche, hvis en af ​​variablerne er større end det tal, der bruges i operationen.
intLE Reglen vil matche, hvis en af ​​variablerne er lavere end eller lig med det tal, der bruges i operationen.
intLT Reglen vil matche, hvis en af ​​variablerne er lavere end det tal, der bruges i driften.
opdageSQLi Registrerer en SQL-injektion på listen over variabler. Denne operator forventer ingen operationer.
detectXSS Anvender detektion af XSS-injektion på listen over variabler. Denne operator forventer ingen operationer.
ipMatch Forsøg på at matche IP- eller netværkssegmenterne for at operere med listen over variabler. Hvis du tilføjer en liste over IP-adresser eller segmenter, skal du bruge kommategnet som separator.
ipMatchFromFile Det er det samme som operatoren ipMatch, men denne forsøger at matche variablerne mod en fil med en liste over IP-adresser og netværkssegmenter.
validateByteRange Det sikrer, at antallet af bytes af variablerne er inden for en af ​​de operationelle værdier. Et eksempel på en operation er "10, 13, 32-126".
validereUrlEncoding Den validerer kodede data. Denne operator må kun bruges til data, der ikke koder data almindeligvis, eller til data, der er kodet flere gange.
validerUtf8Encoding Den validerer variabler, der er UTF-8. Denne operator forventer ingen operationelle funktioner.
verifyCreditCard Den verificerer, om variablerne er kreditkortnumre. Denne parameter accepterer et regulært udtryk som fungerende. Hvis det matcher, vil den verificere kortet.
verificereSSN Den verificerer, om variablerne er et amerikansk socialsikringsnummer. Denne parameter accepterer et regulært udtryk som fungerende, og hvis det matcher, anvender den CPR-verifikationen.
matchAlways Den returnerer altid sand, hvilket fremtvinger et match.
matchAldrig Den returnerer altid falsk, hvilket fremtvinger en ikke-match.

 

Transformationstabel #

Transformation Produktbeskrivelse
base64Decode Afkoder en Base64-kodet streng.
base64DecodeExt Afkoder en Base64-kodet streng, der ignorerer ugyldige tegn.
sqlHexDecode Afkoder SQL hex data.
base64 Encode Koder ved hjælp af Base64-kodning.
cmdLine Undgår problemerne forbundet med den escapede kommandolinje.
compressWhitespace Konverterer et hvilket som helst af mellemrumstegnene (0x20, \f, \t, \n, \r, \v, 0xa0) til mellemrum (ASCII 0x20) og komprimerer flere på hinanden følgende mellemrumstegn til ét.
cssDecode Afkoder tegn kodet ved hjælp af CSS 2.x escape-reglerne. Denne funktion bruger kun op til to bytes i afkodningsprocessen, hvilket betyder, at den bruges til at afdække ASCII-tegn kodet ved hjælp af CSS-kodning (som normalt ikke ville være kodet), eller til at modvirke unddragelse, som er en kombination af en omvendt skråstreg og ikke -hexadecimale tegn (f.eks. svarer ja\vascript til javascript).
escapeSeqDecode Afkoder ANSI C escape-sekvenser: \a, \b, \f, \n, \r, \t, \v, \\, \?, \', \”, \xHH (hexadecimal), \0OOO (oktal) . Ugyldige kodninger er tilbage i outputtet.
hexDecode Afkoder en streng, der er blevet kodet ved hjælp af den samme algoritme som den, der blev brugt i hexEncode (se følgende indgang).
hexEncode Koder strenge (muligvis indeholdende binære tegn) ved at erstatte hver inputbyte med to hexadecimale tegn. For eksempel er xyz kodet som 78797a.
htmlEntityDecode Afkoder tegnene, der er kodet som HTML-enheder.
jsDecode Afkoder JavaScript-escape-sekvenser.
længde Slår længden af ​​inputstrengen op i bytes og placerer den (som en streng) i outputtet.
små bogstaver Konverterer alle tegn til små bogstaver ved hjælp af den aktuelle C-lokalitet.
md5 Beregner en MD5-hash ud fra datainputtet. Den beregnede hash er i rå binær form og skal muligvis kodes ind i den tekst, der skal udskrives (eller logges). Hashfunktioner bruges almindeligvis i kombination med hexEncode.
ingen Ikke en egentlig transformationsfunktion, men en instruktion til at fjerne tidligere transformationsfunktioner, der er knyttet til den aktuelle regel.
normalisere sti Fjerner flere skråstreger, selvreferencer til mapper og tilbagereferencer til mapper (undtagen når de er i begyndelsen af ​​inputtet) fra inputstrengen.
normalizePathWin Samme som normalizePath, men konverterer først omvendte skråstreger til skråstreger.
paritetEven7bit Beregner lige paritet af 7-bit data, og erstatter den 8. bit af hver målbyte med den beregnede paritetsbit.
paritetUlige 7bit Beregner ulige paritet af 7-bit data, og erstatter den 8. bit af hver målbyte med den beregnede paritetsbit.
paritetNul7bit Beregner nulparitet af 7-bit data, og erstatter den 8. bit af hver målbyte med en nulparitetsbit, som tillader inspektion af lige/ulige paritet 7-bit data som ASCII7-data.
fjerneNuller Fjerner alle NUL-bytes fra input.
fjern hvidt mellemrum Fjerner alle mellemrumstegn fra inputtet.
udskift Kommentarer Erstatter hver forekomst af en C-stil kommentar (/* … */) med et enkelt mellemrum (flere forekomster i træk vil ikke blive komprimeret). Uafsluttede kommentarer vil også blive erstattet med mellemrum (ASCII 0x20). En separat afslutning af en kommentar (*/) vil dog ikke blive behandlet.
fjernkommentarerChar Fjerner almindelige kommentartegn (/*, */, –, #).
erstatteNulls Erstatter NUL-bytes i input med mellemrumstegn (ASCII 0x20).
urlDecode Afkoder en URL-kodet inputstreng. Ugyldige kodninger (dvs. dem, der bruger ikke-hexadecimale tegn, eller dem, der er i slutningen af ​​strengen og mangler en eller to bytes) konverteres ikke, men der opstår ingen fejl.
store bogstaver Konverterer alle tegn til store bogstaver ved hjælp af den aktuelle C-lokalitet.
urlDecodeUni Ligesom urlDecode, men med understøttelse af den Microsoft-specifikke %, u-kodning.
urlEncode Koder inputstreng ved hjælp af URL-kodning.
utf8toUnicode Konverterer alle UTF-8 tegnsekvenser til Unicode. Dette hjælper med normalisering af input, især for ikke-engelske sprog, hvilket minimerer falske positiver og falske negativer.
sha1 Beregner en SHA1-hash ud fra inputstrengen. Den beregnede hash er i rå binær form og skal muligvis kodes ind i teksten, der skal udskrives (eller logges). Hashfunktioner bruges almindeligvis i kombination med hexEncode.
trim Venstre Fjerner mellemrum fra venstre side af inputstrengen.
trimRight Fjerner mellemrum fra højre side af inputstrengen.
trimme Fjerner mellemrum fra både venstre og højre side af inputstrengen.

 

Farms WAF-indstillinger #

Dette afsnit tillader at tildele det aktuelle WAF-regelsæt til HTTP(s)-gårdene.

Zevenet IPDS-regelsæt for gårde

I dette afsnit vil det være muligt at vælge en eller flere gårde (ved at holde Shift-tastaturknappen nede) og derefter tildele WAF-regelsættet eller fjerne det. Det er også muligt at tildele eller fjerne det fra alle tilgængelige gårde med dobbeltpileknapperne.

📄 Download dette dokument i PDF-format #

    EMAIL: *

    drevet af BetterDocs