1

ASP.Net アプリケーションに longPolling プロトコルを使用して SignalR を使用しています。クライアントがフォーム data:\signalr\poolでリクエストをサーバーに送信していることがわかります。messageIdd-B1017AFE-SC,B8|bW,0|bs,1|bx,2

フォーマットを説明しているドキュメントを探していd-B1017AFE-SC,B8|bW,0|bs,1|bx,2ますが、まだありません。それを理解するのを手伝ってください。以下の画像は、私が言ったことを説明する Chrome Dev Toll からキャプチャされたものです。

ここに画像の説明を入力

私の顧客は Azure WAF を使用してサイトを保護しています。Azure WAF レポートは、Azure WAF のルールに一致する ,が含まれてCommand Injectionいるため、上記の要求がリスクに属することを示しています。そのため、顧客に説明する内容を理解し、要求を無視するようにルールをカスタマイズしてもらう必要があります。messageId|bw|bs|bx|psmessageId

以下は、レポート内の WAF の説明です。

[{'riskGroup':'','match':'ベクター スコア: 5、グループしきい値: 4、トリガーされたルール: 950006、緩和されたルール: 、最後に一致したメッセージ: システム コマンド インジェクション','threshold':'4', 'type':'riskscore','version':'1','score':0,'atomics':[{'score':5,'riskGroup':'CMD-INJECTION-ANOMALY',' match ': ' |ps ',' ruleName ':'システム コマンド インジェクション','セレクター':' ARGS:messageId ','ruleId':'950006','version':'7'}],'actionId':'alert' ,'ruleName':'CMD-INJECTION-ANOMALY','action':'アラート','selector':'','ruleId':'CMD-INJECTION-ANOMALY','category':'コマンド インジェクション'}]

4

1 に答える 1