OWASP® ModSecurity CRS | Documentación de cPanel y WHM

Reglas instaladas a través del archivo YAML

SOLICITUD-901-INICIALIZACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-901-INITIALIZATION.conf

Este conjunto de reglas contiene información de configuración para las reglas posteriores en el conjunto de reglas de ModSecurity CRS.

Advertencia:

Si deshabilita este conjunto de reglas, es posible que otros conjuntos de reglas no realizar correctamente.

SOLICITUD-905-EXCEPCIONES-COMUNES

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-905-COMMON-EXCEPTIONS.conf

Otras reglas pueden marcar incorrectamente cierto tráfico como malo (falso positivo). Las reglas de este archivo de configuración detectan esos falsos positivos y permiten que pase el tráfico.

Advertencia:

Si deshabilita este archivo de configuración, podría causar un exceso de aciertos de reglas falsos positivos.

SOLICITUD-910-REPUTACIÓN-IP

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-910-IP-REPUTATION.conf

La regla de este archivo de configuración niega el tráfico de direcciones IP que están involucradas en actividades maliciosas o que se encuentran en una región conocida por sus altas tasas de actividad maliciosa.

Nota:

  • Este tipo de verificación es una verificación de reputación de IP.
  • Estas comprobaciones son útiles para algunos sitios, pero pueden negar el tráfico legítimo de los usuarios en las regiones afectadas.

SOLICITUD-912-DOS-PROTECCIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-912-DOS-PROTECTION.conf

Las reglas de este archivo de configuración intentan reducir el impacto de los ataques DoS (denegación de servicio) en su servidor.

Nota:

Un ataque DoS puede tomar varias formas, pero a menudo implica grandes ráfagas de tráfico que agotan los recursos del servidor y hacen que las solicitudes legítimas fallen.

SOLICITUD-913-DETECCIÓN-ESCÁNER

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-913-SCANNER-DETECTION.conf

Las reglas de este archivo de configuración utilizan los encabezados de solicitud para bloquear solicitudes de software de escáner de seguridad conocido.

Nota:

El valor de esta protección es limitado porque estos encabezados son fáciles de cambiar. Sin embargo, las reglas pueden reducir las solicitudes HTTP innecesarias de los escáneres automáticos.

SOLICITUD-920-PROTOCOLO-APLICACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf

Las reglas de este archivo de configuración permiten la aplicación de ciertas restricciones HTTP sobre los datos no válidos o inutilizables enviados por los clientes. Bloquee estas solicitudes para ayudar a prevenir la explotación de una aplicación web que no esperaba la solicitud.

SOLICITUD-921-PROTOCOLO-ATAQUE

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-921-PROTOCOL-ATTACK.conf

Las reglas de este archivo de configuración permiten verificaciones específicas de solicitudes para mitigar ataques de contrabando de solicitudes HTTP y división de respuestas. Estos ataques pueden hacer que los servidores HTTP y los proxies acepten o devuelvan por error datos que se ocultan de otras verificaciones o reglas debido a una longitud de contenido falsa.

SOLICITUD-930-APLICACIÓN-ATAQUE-LFI

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf

Las reglas de este archivo de configuración habilitan la protección contra ataques de inclusión de archivos locales (LFI). Durante un ataque LFI, un cliente malintencionado hace que una aplicación sirva o procese un archivo del sistema de archivos del servidor local. Estos archivos del servidor local normalmente no serían de acceso público.

SOLICITUD-931-APLICACIÓN-ATAQUE-RFI

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf

Las reglas de este archivo de configuración habilitan la protección contra ataques RFI (inclusión remota de archivos). Durante un ataque de RFI, un cliente malintencionado explota el software del servidor para incrustar un archivo especificado por el cliente en el contenido de la página.

Nota:

Este tipo de ataque ejecuta código malicioso en el lado del servidor o del cliente, según la naturaleza de la vulnerabilidad.

SOLICITUD-933-APLICACIÓN-ATAQUE-PHP

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf

Las reglas de este archivo de configuración permiten la protección contra ataques contra PHP. Estos ataques incluyen inyección de objetos PHP, llamadas a funciones variables, flujos de E / S de PHP, cargas de scripts PHP y otros.

SOLICITUD-941-APLICACIÓN-ATAQUE-XSS

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf

Las reglas de este archivo de configuración habilitan la protección contra ataques XSS (cross-site scripting). Durante un ataque XSS, el atacante inyecta secuencias de comandos en las páginas web que ven otros usuarios. Estos pueden dañar el servidor o el visitante de la página web, o permiten que un usuario adquiera y explote las cuentas o sesiones web de otros usuarios.

SOLICITUD-942-APLICACIÓN-ATAQUE-SQLI

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf

Las reglas de este archivo de configuración permiten la protección contra ataques de inyección de SQL. Durante un ataque de inyección SQL, un cliente puede pasar una solicitud HTTP especialmente diseñada al servidor. Esta solicitud HTTP hace que el servidor ejecute por error una consulta maliciosa.

SOLICITUD-943-APLICACIÓN-ATAQUE-SESIÓN-FIJACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RREQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf

Las reglas de este archivo de configuración permiten la protección contra ataques de fijación de sesiones. Durante un ataque de fijación de sesión, los atacantes obligan a que el ID de sesión de un usuario sea predecible. Con el ID de sesión, el atacante puede hacerse cargo de una sesión que pertenece a otro usuario.

SOLICITUD-949-BLOQUEO-EVALUACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/REQUEST-949-BLOCKING-EVALUATION.conf

Las reglas de este archivo de configuración bloquean el tráfico que solicitan otros archivos de configuración.

Advertencia:

Otras reglas del conjunto de reglas dependen de este archivo de configuración para bloquear los ataques entrantes. Si deshabilita este archivo de configuración, otras reglas detectarán, pero no bloquearán, los ataques entrantes.

RESPUESTA-950-FUGAS DE DATOS

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-950-DATA-LEAKAGES.conf

Las reglas de este archivo de configuración permiten la protección contra ciertos tipos de fugas de datos del servidor al cliente.

Nota:

Por ejemplo, estas reglas impiden listados de directorios.

RESPUESTA-951-FUGAS-DE-DATOS-SQL

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf

Las reglas de este archivo de configuración permiten la protección contra la filtración de tipos inapropiados de información de la base de datos interna desde el servidor a los clientes.

Nota:

Por ejemplo, si se produce un error de sintaxis SQL, estas reglas lo ocultarán. Esta protección reduce la posibilidad de que los usuarios vean los errores SQL internos de la aplicación.

RESPUESTA-952-FUGAS-DE-DATOS-JAVA

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf

La regla en este archivo de configuración intenta evitar la exposición de detalles sobre las aplicaciones Java del lado del servidor para el cliente.

Nota:

Por ejemplo, si una aplicación Java devuelve una excepción o un código sin formato a una página web, estas reglas ayudan a evitar que se muestren los errores o el código sin formato.

RESPUESTA-953-FUGAS-DE-DATOS-PHP

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf

Las reglas de este archivo de configuración permiten la protección contra datos relacionados con PHP y fugas de código fuente del servidor al cliente.

Nota:

Por ejemplo, una aplicación PHP podría producir un error que revele detalles de implementación interna sobre la aplicación. Esta protección reduce la posibilidad de que los usuarios vean estos detalles.

RESPUESTA-954-FUGAS-DE-DATOS-IIS

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf

Las reglas de este archivo de configuración permiten la protección contra fugas de datos que se relacionan con el servidor web Microsoft IIS®.

Nota:

Este conjunto de reglas solo es necesario si su servidor Apache procesa solicitudes de proxy a un servidor IIS o una aplicación alojada en IIS.

RESPUESTA-959-BLOQUEO-EVALUACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-959-BLOCKING-EVALUATION.conf

Las reglas de este archivo de configuración habilitan una regla que bloquea el tráfico anómalo marcado. Esta clasificación puede ocurrir como resultado de hits que producen otros archivos de configuración.

Advertencia:

Otras reglas del conjunto de reglas dependen de este archivo de configuración para bloquear los ataques entrantes. Si deshabilita este archivo de configuración, otras reglas detectarán, pero no bloquearán, los ataques entrantes.

RESPUESTA-980-CORRELACIÓN

Ruta del archivo de configuración: modsec_vendor_configs/OWASP/rules/RESPONSE-980-CORRELATION.conf

Las reglas de este archivo de configuración facilitan la recopilación de datos sobre ataques exitosos y fallidos en el servidor.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *