ASP.Net アプリケーションに longPolling プロトコルを使用して SignalR を使用しています。クライアントがフォーム data:\signalr\pool
でリクエストをサーバーに送信していることがわかります。messageId
d-B1017AFE-SC,B8|bW,0|bs,1|bx,2
フォーマットを説明しているドキュメントを探していd-B1017AFE-SC,B8|bW,0|bs,1|bx,2
ますが、まだありません。それを理解するのを手伝ってください。以下の画像は、私が言ったことを説明する Chrome Dev Toll からキャプチャされたものです。
私の顧客は Azure WAF を使用してサイトを保護しています。Azure WAF レポートは、Azure WAF のルールに一致する ,が含まれてCommand Injection
いるため、上記の要求がリスクに属することを示しています。そのため、顧客に説明する内容を理解し、要求を無視するようにルールをカスタマイズしてもらう必要があります。messageId
|bw
|bs
|bx
|ps
messageId
以下は、レポート内の WAF の説明です。
[{'riskGroup':'','match':'ベクター スコア: 5、グループしきい値: 4、トリガーされたルール: 950006、緩和されたルール: 、最後に一致したメッセージ: システム コマンド インジェクション','threshold':'4', 'type':'riskscore','version':'1','score':0,'atomics':[{'score':5,'riskGroup':'CMD-INJECTION-ANOMALY',' match ': ' |ps ',' ruleName ':'システム コマンド インジェクション','セレクター':' ARGS:messageId ','ruleId':'950006','version':'7'}],'actionId':'alert' ,'ruleName':'CMD-INJECTION-ANOMALY','action':'アラート','selector':'','ruleId':'CMD-INJECTION-ANOMALY','category':'コマンド インジェクション'}]