IPDS | WAF | 최신 정보

게시일: 21년 2019월 XNUMX일

이 섹션에서는 현재 WAF 규칙 세트에 사용할 수있는 모든 설정을 세 개의 탭으로 구성하여 보여줍니다. 글로벌, 규칙,농장. 이 섹션의 변경 사항을 적용하려면 클릭해야합니다. 제출 버튼을 클릭합니다.

전역 설정 WAF 규칙 집합

이 구성은 집합에 포함 된 모든 규칙의 동작을 관리합니다.

idps 설정

이름: 쉽게 발견되고 인식 될 수 있도록 자기 설명되어야한다. 이 필드의 값은 세트가 작성되고 수정할 수없는 경우 설정됩니다.
요청 본문 확인 : HTTP 요청의 본문을 분석 할 것인지를 설정하는 플래그입니다. 이 플래그가 비활성화되면 본문은 건너 뛰고 요청 본문 매개 변수와 일치하는 규칙은 처리하지 않습니다.
요청 신체 한계 : 본문 요청을 검사하기 위해 저장된 요청 본문의 최대 바이트 수입니다. 이 매개 변수의 값이 0이면 WAF는 내용 길이 크기를 완전히 저장합니다. 한계 값을 설정하는 것이 좋습니다.
요청 본문 확인 : HTTP 응답의 본문을 분석 할 것인지를 설정하는 플래그입니다. 이 플래그를 사용하지 않으면 본문이 건너 뛰고 응답 본문 매개 변수와 일치하는 규칙은 처리되지 않습니다. 524288 (512KB)보다 큰 응답은 무시됩니다.

기본 동작 : 이 선택 상자는 규칙에 해상도가 지정되지 않고 규칙의 모든 일치가 성공한 경우 기본 해상도로 사용됩니다. 가능한 조치는 다음과 같습니다.

  • 허용. 이 작업이있는 규칙이 일치하면 (현재 HTTP 트랜잭션의 경우) 더 이상 규칙이 평가되지 않습니다.
  • 패스. WAF는 HTTP 트랜잭션을 줄이지 않고 다음 규칙을 계속 평가합니다.
  • 거부. 현재 HTTP 트랜잭션을 마칩니다. 더 이상 규칙을 평가하지 않습니다. 규칙이 단계 1 또는 2 (요청 분석)에서 일치하면 요청이 백엔드에 전달되지 않습니다. 규칙이 단계 3 또는 4 (응답 분석)에서 일치하면 응답이 클라이언트에 전달되지 않습니다.
  • 리디렉션. HTTP 트랜잭션이 중지되고 HTTP 리디렉션이 클라이언트로 전송됩니다.

리디렉션 URL : 규칙이 일치하고 리디렉션 확인이 설정된 경우 클라이언트에 보낸 URL입니다.
기본 단계 : 이 선택 상자는 규칙에 위상이 지정되지 않은 경우 기본 단계로 사용됩니다. 단계는 WAF 규칙을 연결할 수있는 HTTP 단계입니다. 정의 된 단계는 다음과 같습니다.

  • 요청 헤더가 수신 됨. 로드 밸런서가 클라이언트의 모든 요청 헤더를 읽은 후에 규칙이 실행됩니다.
  • 요청 본문이 수신되었습니다.. 이 규칙은 클라이언트의 전체 요청 본문이로드 밸런서에 버퍼링 될 때 실행됩니다.
  • 응답 독자가 수신되었습니다.. 로드 밸런서가 서버의 모든 응답 헤더를 읽은 후에 규칙이 실행됩니다.
  • 응답 본문이 수신되었습니다.. 로드 밸런서가 서버의 전체 응답 본문을 읽을 때 규칙이 실행됩니다.
  • 로깅하기 전에. 이 규칙은 WAF 프로세스가 로깅 작업을 완료 할 때 실행됩니다.

기본 로그 : 로그 기본 조치입니다. 규칙 설정에서 로그에 대한 조치가 지정되지 않은 경우이 값이 사용됩니다.
로깅 만 : 이 확인란을 선택하면 집합에있는 규칙의 해결 매개 변수가 실행되지 않습니다. 이 작업 모드는 세트가 실행 중일 때만 사용할 수 있습니다.

규칙 사용 안 함

이러한 테이블은 집합을 수정하지 않고 집합의 비활성화 규칙을 허용합니다.

idps 설정

규칙 사용. 현재 세트에서 사용 가능한 규칙 목록입니다. 규칙은 규칙 ID 및 그 설명 매개 변수를 설정합니다.
규칙 사용. 집합에서 현재 비활성화 된 규칙 목록입니다.

WAF 규칙 목록

규칙 섹션에서는 HTTP 공격을 탐지하고 보호하는 WAF 규칙을 만들고 수정할 수 있습니다.

이러한 규칙은이 화면에 표시된 것과 동일한 순서로 순차적으로 평가되는 지시문입니다. 규칙을 정렬하는 데 필요한 경우 버튼을 사용하도록 설정합니다. 종류 요청한 위치로 드래그 앤 드롭하십시오.

가능한 규칙은 다음과 같습니다.

idps 설정

ID : 룰 세트 내에서 룰을 식별하기위한 식별자입니다. 이 식별자는 집합의 규칙 위치와 일치합니다.
규칙 ID : 규칙의 고유 식별자입니다. 같은 규칙 ID를 가진 두 개의 규칙이 포함 된 waf 집합에 대한 팜에 연결할 수 없습니다.
상품 설명 규칙을 식별하는 설명적인 메시지입니다. 이 메시지는 일치하는 항목에 기록됩니다.
로그: 이 매개 변수를 사용하면 첫 번째 일치 조건이 충족 될 때 규칙이 기록됩니다.
단계: 단계는 규칙이 실행될 HTTP 요청의 단계를 나타냅니다. 가능한 단계는 다음과 같습니다.

  • 요청 헤더가 수신 됨. 로드 밸런서가 클라이언트의 모든 요청 헤더를 읽은 후에 규칙이 실행됩니다.
  • 요청 본문이 수신되었습니다.. 이 규칙은 클라이언트의 전체 요청 본문이로드 밸런서에 버퍼링 될 때 실행됩니다.
  • 응답 독자가 수신되었습니다.. 로드 밸런서가 서버의 모든 응답 헤더를 읽은 후에 규칙이 실행됩니다.
  • 응답 본문이 수신되었습니다.. 로드 밸런서가 서버의 전체 응답 본문을 읽을 때 규칙이 실행됩니다.
  • 로깅하기 전에. 이 규칙은 WAF 프로세스가 로깅 작업을 완료 할 때 실행됩니다.

리디렉션 URL : 규칙에서 리디렉션을 실행할 경우 클라이언트가 리디렉션되는 URL입니다. 해상도 필드에서 리디렉션을 선택하면이 매개 변수가 나타납니다.
Resolution : 이 선택 상자는 모든 일치 조건이 충족되는 경우 실행하도록 선택한 작업입니다.

  • 허용. 이 작업이있는 규칙이 일치하면 (현재 HTTP 트랜잭션의 경우) 더 이상 규칙이 평가되지 않습니다.
  • 패스. WAF는 HTTP 트랜잭션을 줄이지 않고 다음 규칙을 계속 평가합니다.
  • 거부. 현재 HTTP 트랜잭션을 마칩니다. 더 이상 규칙을 평가하지 않습니다. 규칙이 단계 1 또는 2 (요청 분석)에서 일치하면 요청이 백엔드에 전달되지 않습니다. 규칙이 단계 3 또는 4 (응답 분석)에서 일치하면 응답이 클라이언트에 전달되지 않습니다.
  • 리디렉션. HTTP 트랜잭션이 중지되고 HTTP 리디렉션이 클라이언트로 전송됩니다.

버킷: 모든 일치가 이루어지면 규칙은이 필드에 지정된 규칙 수를 건너 뜁니다.
건너 뛰기 : 모든 일치가 이루어지면 규칙은 다른 방화벽 위치로 이동합니다. 규칙은 '마크'또는 다른 규칙 ID로 이동할 수 있습니다. 점프 후에 실행되는 규칙 ID는 현재 규칙과 동일한 단계에 있습니다.
실행: LUA 스크립트에 대한 경로입니다. 스크립트는 이전에로드 밸런서에 업로드해야합니다. 첫 번째 일치 조건이 달성 될 때 실행됩니다.

원본 WAF 규칙 편집

규칙 형식이 WAF 규칙을 매개 변수화하기에 충분하지 않고 관리자가 SecLang 구문에 익숙하다면 편집 옵션을 사용하여 규칙 또는 규칙 일괄 처리를 만들 수 있습니다. 이 필드는 지시문과 매개 변수가 SecLang 구문에 의해 지원되는 경우 모든 지시문을 허용합니다. 그만큼 SecLang 양식에 표시되지 않은 매개 변수는 매개 변수에 표시되지 않지만 편집 양식에 표시되고 실행 시간에 처리됩니다.

블랙 베리 iplist 블랙리스트 할당

WAF 규칙 만들기

새 규칙이 추가되면 집합의 다른 규칙이 추가됩니다. 새 규칙을 만들려면 새 규칙을 만드는 세 가지 방법이 있습니다.

블랙 베리 iplist 블랙리스트 할당

마크 : 방화벽 표시를 설정합니다. 이 표시는 일치 조건이 달성되면 점프하는 데 유용합니다. 예상 매개 변수는 표시를 식별하는 이름입니다.

블랙 베리 iplist 블랙리스트 할당

액션 : 양식을 사용하여 기본 규칙을 작성합니다. 양식의 매개 변수는 WAF 규칙 목록 섹션. 규칙의 실행이 조건부 여야하면 조건 추가 버튼을 눌러 실행 조건을 설정하십시오.

블랙 베리 iplist 블랙리스트 할당

정의 : 이 양식은 SecLang 구문의 규칙 (및 일련의 규칙)을 허용합니다. SecLang 구문에 대한 자세한 내용은 libmodsecurity 프로젝트 문서.

조건 목록

이 표에는 HTTP 구문 분석 패킷이 규칙과 일치해야하는 조건 목록이 적용되는 목록이 나와 있습니다. 이러한 모든 일치는 규칙에 정의 된 단계에서 실행됩니다. 경기가 순차적으로 점검되고 모든 경기가 성공적으로 완료되면 규칙이 적용됩니다.

일치를 평가하기 위해 WAF는 변수 목록에 대해 작업 (매개 변수 연산자 및 작업)을 실행합니다. 목록의 일부 변수가 작업을 준수하면 일치가 성공한 것으로 간주됩니다. 예를 들어 다음 이미지에서는 클라이언트가 보낸 요청 헤더 목록에서 IMAGES 헤더를 찾습니다. 먼저 각 헤더를 64 개의베이스로 디코딩하고 다음으로 헤더를 소문자로 변환합니다. 변수에 대한 변환이 완료되면 정규식이 적용되어 변환 된 변수 목록에서 문자열 "images"를 찾습니다. 그만큼 멀티 마흐 옵션은 각 변환 작업 (기본 64 디코딩 후 및 소문자 변환 후)에 일치하는 항목을 시도합니다.

idps 설정

조건 생성

경기는 WAF 규칙을 실행하기 위해 달성되어야하는 조건을 만듭니다. 일치를 평가하기 위해 WAF는 변수 목록에 대해 연산 (매개 변수 연산자 및 연산)을 실행합니다. 작업과 목록의 변수가 일치하면 성공한 것으로 간주됩니다. 예를 들어, 로컬 호스트 (127.0.0.1) 요청 헤더 목록과 가상 호스트 HTTP 필드에 다음과 같은 구성으로 평가할 수 있습니다.

idps 설정

조건에서 설정하는 구성 매개 변수는 다음과 같습니다.

변수: 규칙이 일치를 시도 할 HTTP 트랜잭션의 부분에 대한 것입니다. 가능한 값은 다음과 같습니다. 테이블. 여러 변수가 추가 될 수 있습니다. 일부 변수가 일치하는 경우 일치 항목이 유효한 것으로 간주됩니다. 만들기 메뉴가 배우기 그것을 클릭합니다. 변수 구성에 대한 정보는 변수 만들기 안내
변환 : 변형은 연산자를 적용하고 조작하기 전에 변수에 적용하기위한 수정 목록입니다. 변환은 필드에 표시된 순서와 동일한 순서로 적용되며 multimach 옵션을 사용하여 적용된 각 변환에 대해 일치를 시도 할 수 있습니다. 변환은 HTTP 트랜잭션의 정보를 수정하지 않으며 일시적인 컨텍스트에 저장되고 작업이 완료되면 제거됩니다. 여기에, 변형 목록이 있습니다. 이 매개 변수는 방지 기술을 제거하거나 목록 화 데이터를 제거하는 데 유용합니다.
운영자: 규칙이 일치를 시도하는 방법입니다. 이 매개 변수는 작동과 함께 사용됩니다. 여기에, 연산자 목록이 있습니다.
운영 : 규칙이 경기에서 시도하는 것입니다. 매개 변수는 연산자와 결합하여 사용됩니다. 기대 값의 유형은 운영자에 따라 달라야합니다.
멀티 매치 : 이 매개 변수는 둘 이상의 변환이 구성된 경우에 사용됩니다. 이 규칙은 각 변형 값에 대한 변수, 연산자 및 연산의 일치를 시도합니다. 가능한 값은 true, 다중 일치를 사용 가능하게합니다. 또는 false는 다중 일치 기능을 비활성화합니다.
일치하지 않음 : 이 체크 박스를 사용하면 일치 결과가 무효화되고 참된 결과가 될 때 그릇된 또는 convirting 그릇된 결과가 될 때 참된.

변수 만들기

변수는 일치 조건의 필수 매개 변수이며 HTTP 요청 / 응답의 부분을 선택하여 정보를 찾습니다.

변수: 이 매개 변수는 정보를 찾는 트랜잭션의 정보 (시간, 서버…)에 대한 HTTP 요청 / 응답 필드를 지정합니다.

idps 설정

변수의 인수 : 변수가 선택되면, 때로는 변수를 지정해야합니다. 예를 들어, 이미지에 요청 헤더가 표시되는 방법이 표시됩니다. 주인 선택되어 있습니다.

idps 설정

변수의 요소 계산 : 이 체크 박스는 변수의 요소 수를 계산합니다. 이 기능은 변수가 목록 일 때 유용합니다.

idps 설정

이 변수를 무시합니다. 이 체크 박스를 사용하면 변수가 일치 항목에서 검사되지 않습니다. 이 기능은 값 목록이 포함 된 변수를 검사 할 때 유용하지만 그 중 하나를 제외해야하는 경우에 유용합니다.

변수 표

변하기 쉬운설명:
ARGS요청에 인수 값이있는 콜렉션입니다.
ARGS_JSONJSON 요청에 인수 값이 포함 된 모음입니다. 이 변수는 WAF가 JSON 인수를 구문 분석하는 경우에 사용할 수 있습니다.이 경우 규칙 집합 REQUEST-901-INITIALIZATION이 활성화되어야합니다.
ARGS_COMBINED_SIZE요청 매개 변수의 전체 크기 파일은 제외됩니다.
ARGS_NAMES요청에 인수의 이름이있는 콜렉션입니다.
파일여기에는 사용자 filesys의 파일 이름이 들어 있습니다. 데이터가 multipart / form-data 인 경우에만.
FILES_COMBINED_SIZE요청에 포함 된 파일의 총 크기입니다. 데이터가 multipart / form-data 인 경우에만.
FILES_NAMES파일을 업로드하는 데 사용되는 파일 이름 목록입니다. 데이터가 multipart / form-data 인 경우에만.
FILES_SIZES개별 파일 크기 목록이 포함되어 있습니다. 데이터가 multipart / form-data 인 경우에만.
REQBODY_ERROR요청 본문 형식이 JSON 또는 XML에 대해 올바르지 않은 경우이 변수는 1이고, 그렇지 않으면 0 값을가집니다.
REQUEST_BODY원시 신체 요청입니다. 요청에 "application / x-www-form-urlencoded"헤더가 없으면 REQUEST_HEADER 단계에서 "ctl : forceRequestBodyVariable"을 사용해야합니다.
REQUEST_BODY_LENGTH요청 본문의 바이트 수입니다.
REQUEST_COOKIES모든 요청 쿠키 값이있는 목록입니다.
REQUEST_COOKIES_NAMES요청 쿠키 이름이 모두있는 목록입니다.
REQUEST_HEADERS이 변수에는 모든 요청 헤더가 있습니다.
REQUEST_HEADERS_NAMES이 변수에는 요청 헤더 이름이있는 목록이 있습니다.
요청하기요청 방법입니다.
REQUEST_PROTOCOL이 변수는 요청 HTTP 버전 프로토콜을 보유합니다.
REQUEST_URIURI 요청 경로입니다. 가상 호스트는 제외됩니다.
PATH_INFOURI 경로 이전의 정보입니다.
FULL_REQUEST전체 요청입니다.
FULL_REQUEST_LENGTH전체 요청에 포함될 수있는 바이트 수입니다.
RESPONSE_BODY그것은 원시 신체 반응입니다.
RESPONSE_CONTENT_LENGTH응답 본문의 바이트 수입니다.
RESPONSE_HEADERS이 변수에는 모든 응답 헤더가 있습니다.
RESPONSE_HEADERS_NAMES이 변수에는 응답 헤더 이름이있는 목록이 있습니다.
RESPONSE_PROTOCOL이 변수는 응답 HTTP 버전 프로토콜을 보유합니다.
RESPONSE_STATUS응답 HTTP 코드입니다.
REMOTE_ADDR클라이언트의 IP 주소입니다.
REMOTE_PORT클라이언트가 연결을 초기화하는 포트입니다.
REMOTE_USER인증 된 사용자의 이름입니다.
TIME서버 시간입니다. 형식은시 : 분 : 초입니다.
지속현재 트랜잭션이 시작된 이후의 시간 (밀리 초)입니다.
MULTIPART_FILENAME멀티 파트 요청의 필드 파일 이름입니다.
MULTIPART_NAME멀티 파트 요청의 필드 이름입니다.
MATCHED_VAR마지막 일치 작업에서 일치하는 값입니다. 이 값에는 캡처 옵션이 필요 없지만 각 일치 작업에서 바뀝니다.
MATCHED_VARS일치하는 모든 값의 목록입니다.
SERVER_ADDR서버의 IP 주소입니다.
SERVER_NAME가상 호스트이며 요청 URI에서 가져옵니다.
ENVWAF의 환경 변수입니다.
TX현재 트랜잭션에 대한 변수 모음입니다. 이 변수는 트랜잭션이 끝나면 제거됩니다. TX : 0-TX : 9 변수는 strRegex 또는 strPhrases 연산자로 캡처 한 값을 저장합니다.

연산자 테이블

연산자는 다른 컨텍스트를 가질 수 있습니다. 이 컨텍스트는 접두사로 표시되며 정수는 int, IP 작업은 IP, 문자열은 str 또는 데이터의 유효성을 검사합니다.

변하기 쉬운설명:
strBegins규칙 중 하나라도 작동 값으로 시작하면 규칙이 일치합니다.
strContains변수 중 하나에 조작 값이 포함되어 있으면 규칙이 일치합니다.
strContainsWord변수 중 하나에 조작 값 단어가 들어 있으면 규칙이 일치합니다.
strEnds변수 중 하나라도 조작 값으로 끝나면 규칙이 일치합니다.
strWithin규칙 중 하나라도 작동 값으로 시작하면 규칙이 일치합니다.
strMatch어떤 변수가 작동 값과 일치하면 규칙이 일치합니다. 이 조작은 문자로 분리 된 문자열 목록 일 수 있습니다 |
strEq변수 중 하나가 조작 값과 동일한 경우 j이 일치합니다.
strRegex규칙은 운영에 사용 된 정규 표현식에서 일치하는 변수가 있으면 일치합니다.
strPhrases이 규칙은 작동하는 목록의 값 중 하나라도 일치하는 변수가 있으면 일치합니다.
strPhrasesFromFile연산자는 strPhrases와 같지만 연산은 구문 목록으로 정의 된 파일입니다.
intEQ변수 중 하나가 조작에 사용 된 수와 같으면 j이 일치합니다.
겔더 란 트어떤 변수가 작동에 사용 된 수보다 크거나 같으면 규칙이 일치합니다.
intGT어떤 변수가 작동에 사용 된 수보다 큰 경우 규칙이 일치합니다.
intLE어떤 변수가 작동에 사용 된 숫자보다 낮거나 같은 경우 규칙이 일치합니다.
intLT변수 중 하나라도 조작에 사용 된 수보다 낮 으면 규칙이 일치합니다.
detectSQLiSQL 인젝션 탐지를 변수 목록에 적용합니다. 이 연산자는 어떤 연산도 기대하지 않습니다.
detectXSS변수 목록에 XSS 주입 검출을 적용합니다. 이 연산자는 어떤 연산도 기대하지 않습니다.
ipMatch운영중인 IP 또는 네트워크 세그먼트를 변수 목록과 일치 시키십시오.
ipMatchFromFileipMatch 연산자와 같지만 IP 및 네트워크 세그먼트 목록이있는 파일에 대해 변수의 일치를 시도합니다.
validateByteRange변수의 바이트 수가 조작 값 중 하나에 있는지 점검합니다. 조작의 예는 "10, 13, 32-126"입니다.
validateUrlEncoding인코딩 된 데이터의 유효성을 검사합니다. 이 연산자는 데이터를 일반적으로 인코딩하지 않는 데이터에만 사용해야하며, 데이터는 여러 번 인코딩해야합니다.
validateUtf8Encoding변수가 UTF-8인지 확인합니다. 이 연산자는 어떤 연산도 기대하지 않습니다.
확인 신용 카드변수가 신용 카드 번호인지 확인합니다. 이 매개 변수는 정규 표현식을 작동으로 허용하고 일치하는 경우 확인 된 신용 카드를 적용합니다.
verifySSN변수가 미국 사회 보장 번호인지 확인합니다. 이 매개 변수는 정규 표현식을 작동으로 인식하고 일치하는 경우 SSN 확인을 적용합니다.
matchAllways항상 true를 반환하고 일치를 강제 실행합니다.
matchNeverfalse를 항상 반환하여 일치하지 않는 항목을 강제로 반환합니다.

변환 표

변환설명:
base64DecodeBase64로 인코딩 된 문자열을 디코딩합니다.
base64DecodeExt잘못된 문자를 무시하고 Base64 인코딩 문자열을 디코딩합니다.
sqlHexDecodeSQL 16 진수 데이터를 디코딩합니다.
base64EncodeBase64 인코딩을 사용하여 인코딩합니다.
cmdLine이스케이프 된 명령 줄과 관련된 문제를 피하십시오.
compressWhitespace공백 문자 (0x20, \ f, \ t, \ n, \ r, \ v, 0xa0)를 공백 문자 (ASCII 0x20)로 변환하여 여러 개의 연속 된 공백 문자를 하나로 압축합니다.
cssDecodeCSS 2.x 이스케이프 규칙을 사용하여 인코딩 된 문자를 디코딩합니다. 이 함수는 디코딩 프로세스에서 최대 2 바이트 만 사용합니다. 즉, CSS 인코딩 (일반적으로 인코딩되지 않음)을 사용하여 인코딩 된 ASCII 문자를 표시하거나 역 슬래시와 비표준의 조합 인 회피 대책에 유용합니다 16 진수 문자 (예 : ja \ vascript는 javascript와 같습니다).
escapeSeqDecodeANSI C 이스케이프 시퀀스 디코딩 : \ a, \ b, \ f, \ n, \ r, \ t, \ v, \\, \ ?, \ ', \”, \ xHH (0 진수), \ XNUMXOOO (XNUMX 진수) . 출력에 잘못된 인코딩이 남아 있습니다.
16 진수 코드hexEncode에서 사용 된 알고리즘과 동일한 알고리즘을 사용하여 인코딩 된 문자열을 디코딩합니다 (다음 항목 참조).
hexEncode각 입력 바이트를 두 개의 16 진수로 바꾸어 문자열 (2 진 문자 포함 가능)을 인코딩합니다. 예를 들어 xyz는 78797a로 인코딩됩니다.
htmlEntityDecodeHTML 엔터티로 인코딩 된 문자를 디코딩합니다.
jsDecode자바 스크립트 이스케이프 시퀀스를 디코딩합니다.
길이입력 문자열의 길이를 바이트 단위로 조회하여 문자열로 출력 형식으로 배치합니다.
소문자현재 C 로케일을 사용하여 모든 문자를 소문자로 변환합니다.
md5입력 된 데이터에서 MD5 해시를 계산합니다. 계산 된 해시는 원시 이진 형식이므로 인쇄 할 (또는 기록 된) 텍스트로 인코딩해야 할 수 있습니다. 해시 함수는 일반적으로 hexEncode와 함께 사용됩니다.
없음실제 변환 함수가 아니라 현재 규칙과 관련된 이전 변환 함수를 제거하는 명령입니다.
normalizePath입력 문자열에서 여러 슬래시, 디렉토리 자체 참조 및 디렉토리 역 참조 (입력 시작 부분을 제외하고)를 제거합니다.
normalizePathWinnormalizePath와 같지만, 먼저 백 슬래시 문자를 슬래시로 변환합니다.
패리티가 7 비트각 대상 바이트의 7th 비트를 계산 된 패리티 비트로 바꾸는 8 비트 데이터의 짝수 패리티를 계산합니다.
parityOdd7bit각 대상 바이트의 7th 비트를 계산 된 패리티 비트로 바꾸는 8 비트 데이터의 홀수 패리티를 계산합니다.
패리티 Zero7bit7 비트 데이터의 제로 패리티를 계산하여 각 대상 바이트의 8th 비트를 ASCII7 데이터로서 짝수 / 홀수 패리티 7 비트 데이터를 검사 할 수있는 제로 패리티 비트로 대체합니다.
removeNulls모든 NUL 바이트를 입력에서 제거합니다.
removeWhitespace모든 공백 문자를 입력에서 제거합니다.
replaceCommentsC 스타일 주석 (/ *… * /)의 각 항목을 단일 공백 ​​(다중 연속 발생은 압축되지 않음)으로 바꿉니다. 종료되지 않은 주석은 공백 (ASCII 0x20)으로 대체됩니다. 그러나 주석 (* /)의 독립형 종료는 수행되지 않습니다.
removeCommentsChar공통 주석 문자 (/ *, * /, –, #)를 제거합니다.
replaceNulls입력 된 NUL 바이트를 공백 문자 (ASCII 0x20)로 바꿉니다.
urlDecodeURL로 인코딩 된 입력 문자열을 디코딩합니다. 유효하지 않은 인코딩 (즉, 16 진수가 아닌 문자를 사용하는 문자 또는 문자열의 끝에 있고 1 바이트 또는 2 바이트가 누락 된 문자)은 변환되지 않지만 오류는 발생하지 않습니다.
대문자현재 C 로케일을 사용하여 모든 문자를 대문자로 변환합니다.
urlDecodeUniurlDecode와 같지만 Microsoft 관련 % u 인코딩을 지원합니다.
urlEncodeURL 인코딩을 사용하여 입력 문자열을 인코딩합니다.
utf8toUnicode모든 UTF-8 문자 시퀀스를 유니 코드로 변환합니다. 이 도움은 특히 영어가 아닌 언어의 경우 정규화를 입력하여 가양 성 및 거짓 결과를 최소화합니다.
sha1입력 문자열에서 SHA1 해시를 계산합니다. 계산 된 해시는 원시 이진 형식이므로 인쇄 할 (또는 기록 된) 텍스트로 인코딩해야 할 수 있습니다. 해시 함수는 일반적으로 hexEncode와 함께 사용됩니다.
trimLeft입력 문자열의 왼쪽에서 공백을 제거합니다.
trimRight입력 문자열의 오른쪽에서 공백을 제거합니다.
손질입력 문자열의 왼쪽과 오른쪽에서 공백을 제거합니다.

농장 WAF 설정

이 섹션에서는 현재 WAF 규칙 집합을 HTTP 팜에 할당 할 수 있습니다.

블랙 베리 iplist 블랙리스트 할당

이 섹션에서는 Shift 키보드 단추를 누른 상태에서 하나 이상의 팜을 선택하고 WAF 규칙 집합을 할당하거나 제거 할 수 있습니다. 이중 화살표 단추를 사용하여 사용 가능한 모든 팜에서 팜을 할당하거나 제거 할 수도 있습니다.

공유 :

GNU Free Documentation License의 조건에 따른 문서.

이 글이 도움 되었나요?

관련 기사