Imported Upstream version 2.7
[ossec-hids.git] / etc / rules / web_rules.xml
1 <!-- @(#) $Id: ./etc/rules/web_rules.xml, 2012/05/08 dcid Exp $
2
3   -
4   -  Official Web access rules for OSSEC.
5   -
6   -  Copyright (C) 2009 Trend Micro Inc.
7   -  All rights reserved.
8   -
9   -  This program is a free software; you can redistribute it
10   -  and/or modify it under the terms of the GNU General Public
11   -  License (version 2) as published by the FSF - Free Software
12   -  Foundation.
13   -
14   -  License details: http://www.ossec.net/en/licensing.html
15   -->
16   
17   
18 <group name="web,accesslog,">
19   <rule id="31100" level="0">
20     <category>web-log</category>
21     <description>Access log messages grouped.</description>
22   </rule>
23
24   <rule id="31108" level="0">
25     <if_sid>31100</if_sid>
26     <id>^2|^3</id>
27     <compiled_rule>is_simple_http_request</compiled_rule>
28     <description>Ignored URLs (simple queries).</description>
29    </rule>
30
31   <rule id="31101" level="5">
32     <if_sid>31100</if_sid>
33     <id>^4</id>
34     <description>Web server 400 error code.</description>
35   </rule>
36
37   <rule id="31102" level="0">
38     <if_sid>31101</if_sid>
39     <url>.jpg$|.gif$|favicon.ico$|.png$|robots.txt$|.css$|.js$</url>
40     <compiled_rule>is_simple_http_request</compiled_rule>
41     <description>Ignored extensions on 400 error codes.</description>
42   </rule>
43   
44   <rule id="31103" level="6">
45     <if_sid>31100</if_sid>
46     <url>='|select%20|select+|insert%20|%20from%20|%20where%20|union%20|</url>
47     <url>union+|where+|null,null|xp_cmdshell</url>
48     <description>SQL injection attempt.</description>
49     <group>attack,sql_injection,</group>
50   </rule>
51   
52   <rule id="31104" level="6">
53     <if_sid>31100</if_sid>
54     
55     <!-- Attempt to do directory transversal, simple sql injections,
56       -  or access to the etc or bin directory (unix). -->
57     <url>%027|%00|%01|%7f|%2E%2E|%0A|%0D|../..|..\..|echo;|..|</url>
58     <url>cmd.exe|root.exe|_mem_bin|msadc|/winnt/|</url>
59     <url>/x90/|default.ida|/sumthin|nsiislog.dll|chmod%|wget%|cd%20|</url>
60     <url>cat%20|exec%20|rm%20</url>
61     <description>Common web attack.</description>
62     <group>attack,</group>
63   </rule>
64
65   <rule id="31105" level="6">
66     <if_sid>31100</if_sid>
67     <url>%3Cscript|%3C%2Fscript|script>|script%3E|SRC=javascript|IMG%20|</url>
68     <url>%20ONLOAD=|INPUT%20|iframe%20</url>
69     <description>XSS (Cross Site Scripting) attempt.</description>
70     <group>attack,</group>
71   </rule>
72   
73   <rule id="31106" level="6">
74     <if_sid>31103, 31104, 31105</if_sid>
75     <id>^200</id>
76     <description>A web attack returned code 200 (success).</description>
77     <group>attack,</group>
78   </rule>
79
80   <rule id="31110" level="6">
81     <if_sid>31100</if_sid>
82     <url>?-d|?-s|?-a|?-b|?-w</url>
83     <description>PHP CGI-bin vulnerability attempt.</description>
84     <group>attack,</group>
85   </rule>
86
87   <rule id="31109" level="6">
88     <if_sid>31100</if_sid>
89     <url>+as+varchar(8000)</url>
90     <regex>%2Bchar\(\d+\)%2Bchar\(\d+\)%2Bchar\(\d+\)%2Bchar\(\d+\)%2Bchar\(\d+\)%2Bchar\(\d+\)</regex>
91     <description>MSSQL Injection attempt (/ur.php, urchin.js)</description>
92     <group>attack,</group>
93   </rule>
94
95
96   <!-- If your site have a search engine, you may need to ignore
97     - it in here.
98     -->
99   <rule id="31107" level="0">
100     <if_sid>31103, 31104, 31105</if_sid>
101     <url>^/search.php?search=|^/index.php?searchword=</url>
102     <description>Ignored URLs for the web attacks</description>
103   </rule>
104
105   <rule id="31115" level="13" maxsize="5900">
106     <if_sid>31100</if_sid>
107     <description>URL too long. Higher than allowed on most </description>
108     <description>browsers. Possible attack.</description>
109     <group>invalid_access,</group>
110   </rule>
111
112   <!-- 500 error codes, server error
113     - http://www.w3.org/Protocols/rfc2616/rfc2616-sec10.html
114     -->
115   <rule id="31120" level="5">
116     <if_sid>31100</if_sid>
117     <id>^50</id>
118     <description>Web server 500 error code (server error).</description>
119   </rule>
120
121   <rule id="31121" level="4">
122     <if_sid>31120</if_sid>
123     <id>^501</id>
124     <description>Web server 501 error code (Not Implemented).</description>
125   </rule>
126
127   <rule id="31122" level="5">
128     <if_sid>31120</if_sid>
129     <id>^500</id>
130     <options>alert_by_email</options>
131     <description>Web server 500 error code (Internal Error).</description>
132     <group>system_error,</group>
133   </rule>
134   
135   <rule id="31123" level="4">
136     <if_sid>31120</if_sid>
137     <id>^503</id>
138     <options>alert_by_email</options>
139     <description>Web server 503 error code (Service unavailable).</description>
140   </rule>
141
142
143   <!-- Rules to ignore crawlers -->
144   <rule id="31140" level="0">
145     <if_sid>31101</if_sid>
146     <compiled_rule>is_valid_crawler</compiled_rule>
147     <description>Ignoring google/msn/yahoo bots.</description>
148   </rule>
149
150   
151   <rule id="31151" level="10" frequency="10" timeframe="120">
152     <if_matched_sid>31101</if_matched_sid>
153     <same_source_ip />
154     <description>Multiple web server 400 error codes </description>
155     <description>from same source ip.</description>
156     <group>web_scan,recon,</group>
157   </rule>
158
159   <rule id="31152" level="10" frequency="6" timeframe="120">
160     <if_matched_sid>31103</if_matched_sid>
161     <same_source_ip />
162     <description>Multiple SQL injection attempts from same </description>
163     <description>souce ip.</description>
164     <group>attack,sql_injection,</group>
165   </rule>
166   
167   <rule id="31153" level="10" frequency="8" timeframe="120">
168     <if_matched_sid>31104</if_matched_sid>
169     <same_source_ip />
170     <description>Multiple common web attacks from same souce ip.</description>
171     <group>attack,</group>
172   </rule>
173
174   <rule id="31154" level="10" frequency="8" timeframe="120">
175     <if_matched_sid>31105</if_matched_sid>
176     <same_source_ip />
177     <description>Multiple XSS (Cross Site Scripting) attempts </description>
178     <description>from same souce ip.</description>
179     <group>attack,</group>
180   </rule>
181   
182   <rule id="31161" level="10" frequency="8" timeframe="120">
183     <if_matched_sid>31121</if_matched_sid>
184     <same_source_ip />
185     <description>Multiple web server 501 error code (Not Implemented).</description>
186     <group>web_scan,recon,</group>
187   </rule>
188   
189   <rule id="31162" level="10" frequency="5" timeframe="120">
190     <if_matched_sid>31122</if_matched_sid>
191     <same_source_ip />
192     <description>Multiple web server 500 error code (Internal Error).</description>
193     <group>system_error,</group>
194   </rule>
195   
196   <rule id="31163" level="10" frequency="8" timeframe="120">
197     <if_matched_sid>31123</if_matched_sid>
198     <same_source_ip />
199     <description>Multiple web server 503 error code (Service unavailable).</description>
200     <group>web_scan,recon,</group>
201   </rule>
202 </group> <!-- Web access log -->