

**Memperkenalkan pengalaman konsol baru untuk AWS WAF**

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat [Bekerja dengan konsol](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kelompok aturan dasar
<a name="aws-managed-rule-groups-baseline"></a>

Kelompok aturan yang dikelola dasar memberikan perlindungan umum terhadap berbagai ancaman umum. Pilih satu atau beberapa kelompok aturan ini untuk menetapkan perlindungan dasar untuk sumber daya Anda. 

## Grup aturan terkelola set aturan inti (CRS)
<a name="aws-managed-rule-groups-baseline-crs"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesCommonRuleSet`, WCU: 700

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Kelompok aturan set inti (CRS) berisi aturan yang umumnya berlaku untuk aplikasi web. [Ini memberikan perlindungan terhadap eksploitasi berbagai kerentanan, termasuk beberapa risiko tinggi dan kerentanan yang umum terjadi yang dijelaskan dalam publikasi OWASP seperti OWASP Top 10.](https://owasp.org/www-project-top-ten/) Pertimbangkan untuk menggunakan grup aturan ini untuk kasus AWS WAF penggunaan apa pun.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| NoUserAgent\$1HEADER |  Memeriksa permintaan yang tidak memiliki `User-Agent` header HTTP. Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:NoUserAgent_Header`  | 
| UserAgent\$1BadBots\$1HEADER |  Memeriksa nilai `User-Agent` header umum yang menunjukkan bahwa permintaan tersebut adalah bot yang buruk. Contoh pola meliputi`nessus`, dan`nmap`. Untuk manajemen bot, lihat juga[AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:BadBots_Header`  | 
| SizeRestrictions\$1QUERYSTRING |  Memeriksa string kueri URI yang lebih dari 2.048 byte.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_QueryString`  | 
| SizeRestrictions\$1Cookie\$1HEADER |  Memeriksa header cookie yang lebih dari 10.240 byte.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Cookie_Header`  | 
| SizeRestrictions\$1BODY |  Memeriksa badan permintaan yang lebih dari 8 KB (8.192 byte).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Body`  | 
| SizeRestrictions\$1URIPATH |  Memeriksa jalur URI yang lebih dari 1.024 byte.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_URIPath`  | 
| EC2MetaDataSSRF\$1BODY |  Memeriksa upaya untuk mengeksfiltrasi metadata Amazon EC2 dari badan permintaan.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Body`  | 
| EC2MetaDataSSRF\$1COOKIE |  Memeriksa upaya untuk mengekstrasi metadata Amazon EC2 dari cookie permintaan.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Cookie`  | 
| EC2MetaDataSSRF\$1URIPATH |  Memeriksa upaya untuk mengeksfiltrasi metadata Amazon EC2 dari jalur URI permintaan.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_URIPath`  | 
| EC2MetaDataSSRF\$1QUERYARGUMENTS |  Memeriksa upaya untuk mengekstrasi metadata Amazon EC2 dari argumen kueri permintaan.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_QueryArguments`  | 
| GenericLFI\$1QUERYARGUMENTS |  Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) dalam argumen kueri. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti`../../`.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericLFI_QueryArguments`  | 
| GenericLFI\$1URIPATH |  Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) di jalur URI. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti`../../`.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericLFI_URIPath`  | 
| GenericLFI\$1BODY |  Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) di badan permintaan. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti`../../`.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericLFI_Body`  | 
| RestrictedExtensions\$1URIPATH |  Memeriksa permintaan yang jalur URI berisi ekstensi file sistem yang tidak aman untuk dibaca atau dijalankan. Contoh pola termasuk ekstensi seperti `.log` dan`.ini`.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_URIPath`  | 
| RestrictedExtensions\$1QUERYARGUMENTS |  Memeriksa permintaan yang argumen kuerinya berisi ekstensi file sistem yang tidak aman untuk dibaca atau dijalankan. Contoh pola termasuk ekstensi seperti `.log` dan`.ini`.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_QueryArguments`  | 
| GenericRFI\$1QUERYARGUMENTS |  Memeriksa nilai semua parameter kueri untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URLs yang berisi alamat. IPv4 Contohnya termasuk pola seperti`http://`,`https://`,`ftp://`,`ftps://`, dan`file://`, dengan header IPv4 host dalam upaya eksploitasi.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericRFI_QueryArguments`  | 
| GenericRFI\$1BODY |  Memeriksa badan permintaan untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URLs yang berisi alamat. IPv4 Contohnya termasuk pola seperti`http://`,`https://`,`ftp://`,`ftps://`, dan`file://`, dengan header IPv4 host dalam upaya eksploitasi.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericRFI_Body`  | 
| GenericRFI\$1URIPATH |  Memeriksa jalur URI untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URLs yang berisi alamat. IPv4 Contohnya termasuk pola seperti`http://`,`https://`,`ftp://`,`ftps://`, dan`file://`, dengan header IPv4 host dalam upaya eksploitasi.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericRFI_URIPath`  | 
| CrossSiteScripting\$1COOKIE |  Memeriksa nilai-nilai header cookie untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF [Pernyataan aturan serangan skrip lintas situs](waf-rule-statement-type-xss-match.md) Contoh pola termasuk skrip seperti`<script>alert("hello")</script>`.   Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.   Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Cookie`  | 
| CrossSiteScripting\$1QUERYARGUMENTS |  Memeriksa nilai-nilai argumen kueri untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF [Pernyataan aturan serangan skrip lintas situs](waf-rule-statement-type-xss-match.md) Contoh pola termasuk skrip seperti`<script>alert("hello")</script>`.   Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.   Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_QueryArguments`  | 
| CrossSiteScripting\$1BODY |  Memeriksa badan permintaan untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF [Pernyataan aturan serangan skrip lintas situs](waf-rule-statement-type-xss-match.md) Contoh pola termasuk skrip seperti`<script>alert("hello")</script>`.   Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.   Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body`  | 
| CrossSiteScripting\$1URIPATH |  Memeriksa nilai jalur URI untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF [Pernyataan aturan serangan skrip lintas situs](waf-rule-statement-type-xss-match.md) Contoh pola termasuk skrip seperti`<script>alert("hello")</script>`.   Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.   Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_URIPath`  | 

## Kelompok aturan terkelola perlindungan admin
<a name="aws-managed-rule-groups-baseline-admin"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesAdminProtectionRuleSet`, WCU: 100

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Grup aturan perlindungan Admin berisi aturan yang memungkinkan Anda memblokir akses eksternal ke halaman administratif yang terbuka. Ini mungkin berguna jika Anda menjalankan perangkat lunak pihak ketiga atau ingin mengurangi risiko aktor jahat mendapatkan akses administratif ke aplikasi Anda.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| AdminProtection\$1URIPATH |  Memeriksa jalur URI yang umumnya dicadangkan untuk administrasi server web atau aplikasi. Contoh pola meliputi`sqlmanager`.  Tindakan aturan: Block label: `awswaf:managed:aws:admin-protection:AdminProtection_URIPath`  | 

## Kelompok aturan terkelola masukan buruk yang diketahui
<a name="aws-managed-rule-groups-baseline-known-bad-inputs"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesKnownBadInputsRuleSet`, WCU: 200

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Kelompok aturan input buruk yang diketahui berisi aturan untuk memblokir pola permintaan yang diketahui tidak valid dan terkait dengan eksploitasi atau penemuan kerentanan. Ini dapat membantu mengurangi risiko aktor jahat menemukan aplikasi yang rentan.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| JavaDeserializationRCE\$1HEADER |  Memeriksa kunci dan nilai header permintaan HTTP untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi`(java.lang.Runtime).getRuntime().exec("whoami")`.  Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. `Continue` Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Header`   | 
| JavaDeserializationRCE\$1BODY |  Memeriksa badan permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi`(java.lang.Runtime).getRuntime().exec("whoami")`.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Body`  | 
| JavaDeserializationRCE\$1URIPATH |  Memeriksa URI permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi`(java.lang.Runtime).getRuntime().exec("whoami")`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_URIPath`  | 
| JavaDeserializationRCE\$1QUERYSTRING |  Memeriksa string kueri permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi`(java.lang.Runtime).getRuntime().exec("whoami")`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_QueryString`  | 
| Host\$1localhost\$1HEADER |  Memeriksa header host dalam permintaan untuk pola yang menunjukkan localhost. Contoh pola meliputi`localhost`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Host_Localhost_Header`  | 
| PROPFIND\$1METHOD |  Memeriksa metode HTTP dalam permintaan untuk`PROPFIND`, yang merupakan metode yang mirip dengan`HEAD`, tetapi dengan niat ekstra untuk mengeksfiltrasi objek XHTML.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Propfind_Method`  | 
| ExploitablePaths\$1URIPATH |  Memeriksa jalur URI untuk upaya mengakses jalur aplikasi web yang dapat dieksploitasi. Contoh pola termasuk jalur seperti`web-inf`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:ExploitablePaths_URIPath`  | 
| Log4JRCE\$1HEADER |  [Memeriksa kunci dan nilai header permintaan untuk keberadaan kerentanan Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) dan melindungi terhadap upaya Eksekusi Kode [Jarak Jauh (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) Contoh pola meliputi`${jndi:ldap://example.com/}`.  Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. `Continue` Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Header`  | 
| Log4JRCE\$1QUERYSTRING |  [Memeriksa string kueri untuk keberadaan kerentanan Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)[) dan melindungi terhadap upaya Eksekusi Kode Jarak Jauh (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) Contoh pola meliputi`${jndi:ldap://example.com/}`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_QueryString`  | 
| Log4JRCE\$1BODY |  [Memeriksa tubuh untuk keberadaan kerentanan Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)[) dan melindungi terhadap upaya Eksekusi Kode Jarak Jauh (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) Contoh pola meliputi`${jndi:ldap://example.com/}`.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Body`  | 
| Log4JRCE\$1URIPATH |  [Memeriksa jalur URI untuk keberadaan kerentanan Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)[) dan melindungi terhadap upaya Eksekusi Kode Jarak Jauh (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) Contoh pola meliputi`${jndi:ldap://example.com/}`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_URIPath`  | 
| ReactJSRCE\$1BODY |  Memeriksa badan permintaan untuk pola yang menunjukkan keberadaan CVE-2025-55182.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses AWS Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `CONTINUE` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:ReactJSRCE_Body`  | 