Zum Inhalt springen

Edge-Regeln

Diese Seite listet die Edge-Regeln auf, die in der Web Application Firewall (WAF) des STACKIT Content Delivery Network (CDN) implementiert sind.

Diese Regeln konzentrieren sich auf die Erkennung von Sicherheits-Tools und -Scannern.

Die Regeln in dieser Tabelle zielen auf spezifische Angriffe auf das HTTP-Protokoll ab, wie HTTP Request Smuggling und Response Splitting.

Diese Regeln erkennen Versuche, Dateien einzubinden, die sich lokal auf dem Webserver befinden und für Benutzer nicht zugänglich sein sollten. Die Ausnutzung dieser Art von Angriff kann die Webanwendung oder den Server kompromittieren.

Diese Regeln erkennen Versuche, Remote-Ressourcen in die Webanwendung einzubinden, die ausgeführt werden können. Die Ausnutzung dieser Art von Angriff kann die Webanwendung oder den Server kompromittieren.

Regelgruppe: 942 – Anwendungs-Angriff SQL-Injektion

Abschnitt betitelt „Regelgruppe: 942 – Anwendungs-Angriff SQL-Injektion“

Diese Tabelle listet Regeln auf, die vor SQL-Injektion (SQLi)-Angriffen schützen. SQL-Injektion tritt auf, wenn ein Angreifer speziell gestaltete Steuerzeichen an Parameter sendet, die nur für Daten vorgesehen sind. Die Anwendung gibt diese Zeichen dann an die Datenbank weiter, was die beabsichtigte Bedeutung der SQL-Abfrage ändern kann.

Regelgruppe: 943 – Anwendungs-Angriff Session Fixation

Abschnitt betitelt „Regelgruppe: 943 – Anwendungs-Angriff Session Fixation“

Diese Regeln schützen vor Session Fixation-Angriffen.

Diese Regeln schützen vor allgemeinen Datenlecks.

Diese Regeln schützen vor Datenlecks von Backend-SQL-Servern, die oft auf das Vorhandensein von SQL-Injection-Schwachstellen hinweisen.

Diese Regeln schützen vor Datenlecks, die durch Java verursacht werden.

Diese Regeln schützen vor Datenlecks, die durch PHP verursacht werden.

Diese Regeln schützen vor Datenlecks, die durch Microsoft IIS verursacht werden.