ルール #1
ルール式:
http.request.method == "POST" and http.request.uri == "/login.php"
次の構成での露出した認証情報チェック:
- ユーザー名式:
http.request.body.form["user_id"] - パスワード式:
http.request.body.form["password"]
アクション: インタラクティブチャレンジ
WAFルールには、露出した認証情報のチェックが含まれる場合があります。特定のルールで有効にされると、露出した認証情報のチェックはルール式が一致したとき(つまり、ルール式がtrueに評価されるとき)に行われます。
この時点で、WAFはリクエスト内のユーザー名/パスワードのペアを公開されている盗まれた認証情報のデータベースと照合します。ルール式と露出した認証情報のチェックの両方が真である場合、ルールが一致し、Cloudflareはルールに設定されたアクションを実行します。
例えば、次のルールは、Cloudflareが提出された認証情報を以前に露出したものとして識別した場合に、/login.php URIへのPOSTリクエストに一致します:
ルール #1
ルール式:
http.request.method == "POST" and http.request.uri == "/login.php"
次の構成での露出した認証情報チェック:
http.request.body.form["user_id"]http.request.body.form["password"]アクション: インタラクティブチャレンジ
上記のルールに一致し、Cloudflareが露出した認証情報を検出した場合、WAFはユーザーにチャレンジを提示します。