Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Kelompok aturan khusus kasus penggunaan
Kelompok aturan khusus kasus penggunaan memberikan perlindungan tambahan untuk banyak kasus penggunaan yang beragam AWS WAF . Pilih grup aturan yang berlaku untuk aplikasi Anda.
catatan
Informasi yang kami publikasikan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda informasi yang cukup untuk menggunakan aturan sementara tidak memberikan informasi yang dapat digunakan oleh pelaku jahat untuk menghindari aturan. Jika Anda memerlukan informasi lebih lanjut daripada yang Anda temukan dalam dokumentasi ini, hubungi AWS Support Pusat
Grup aturan terkelola database SQL
VendorName:AWS
, Nama:AWSManagedRulesSQLiRuleSet
, WCU: 200
Grup aturan database SQL berisi aturan untuk memblokir pola permintaan yang terkait dengan eksploitasi database SQL, seperti serangan injeksi SQL. Ini dapat membantu mencegah injeksi jarak jauh dari kueri yang tidak sah. Evaluasi grup aturan ini untuk digunakan jika aplikasi Anda berinteraksi dengan database SQL.
Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.
catatan
Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.
Nama aturan | Deskripsi dan label |
---|---|
SQLi_QUERYARGUMENTS |
Menggunakan built-in AWS WAF SQLpernyataan aturan serangan injeksi, dengan tingkat sensitivitas diatur keLow, untuk memeriksa nilai semua parameter kueri untuk pola yang cocok dengan kode SQL berbahaya. Tindakan aturan: Block label: |
SQLiExtendedPatterns_QUERYARGUMENTS |
Memeriksa nilai semua parameter kueri untuk pola yang cocok dengan kode SQL berbahaya. Pola yang diperiksa aturan ini tidak tercakup oleh aturan Tindakan aturan: Block label: |
SQLi_BODY |
Menggunakan built-in AWS WAF SQLpernyataan aturan serangan injeksi, dengan tingkat sensitivitas disetel keLow, untuk memeriksa badan permintaan untuk pola yang cocok dengan kode SQL berbahaya. AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
SQLiExtendedPatterns_BODY |
Memeriksa badan permintaan untuk pola yang cocok dengan kode SQL berbahaya. Pola yang diperiksa aturan ini tidak tercakup oleh aturan AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
SQLi_COOKIE |
Menggunakan built-in AWS WAF SQLpernyataan aturan serangan injeksi, dengan tingkat sensitivitas diatur keLow, untuk memeriksa header cookie permintaan untuk pola yang cocok dengan kode SQL berbahaya. Tindakan aturan: Block label: |
Grup aturan terkelola sistem operasi Linux
VendorName:AWS
, Nama:AWSManagedRulesLinuxRuleSet
, WCU: 200
Grup aturan sistem operasi Linux berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk Linux, termasuk serangan Local File Inclusion (LFI) khusus Linux. Ini dapat membantu mencegah serangan yang mengekspos konten file atau menjalankan kode yang seharusnya tidak dapat diakses oleh penyerang. Anda harus mengevaluasi grup aturan ini jika ada bagian dari aplikasi Anda yang berjalan di Linux. Anda harus menggunakan grup aturan ini bersama dengan grup Sistem operasi POSIX aturan.
Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.
catatan
Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.
Nama aturan | Deskripsi dan label |
---|---|
LFI_URIPATH |
Memeriksa jalur permintaan untuk upaya mengeksploitasi kerentanan Local File Inclusion (LFI) dalam aplikasi web. Contoh pola termasuk file seperti Tindakan aturan: Block label: |
LFI_QUERYSTRING |
Memeriksa nilai querystring untuk upaya mengeksploitasi kerentanan Local File Inclusion (LFI) dalam aplikasi web. Contoh pola termasuk file seperti Tindakan aturan: Block label: |
LFI_HEADER |
Memeriksa header permintaan untuk upaya mengeksploitasi kerentanan Local File Inclusion (LFI) dalam aplikasi web. Contoh pola termasuk file seperti AwasAturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. Tindakan aturan: Block label: |
Grup aturan terkelola sistem operasi POSIX
VendorName:AWS
, Nama:AWSManagedRulesUnixRuleSet
, WCU: 100
Grup aturan sistem operasi POSIX berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk POSIX dan sistem operasi seperti POSIX, termasuk serangan Local File Inclusion (LFI). Ini dapat membantu mencegah serangan yang mengekspos konten file atau menjalankan kode yang seharusnya tidak dapat diakses oleh penyerang. Anda harus mengevaluasi grup aturan ini jika ada bagian dari aplikasi Anda yang berjalan pada POSIX atau sistem operasi seperti POSIX, termasuk Linux, AIX, HP-UX, macOS, Solaris, FreeBSD, dan OpenBSD.
Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.
catatan
Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.
Nama aturan | Deskripsi dan label |
---|---|
UNIXShellCommandsVariables_QUERYSTRING |
Memeriksa nilai string kueri untuk upaya mengeksploitasi injeksi perintah, LFI, dan kerentanan traversal jalur dalam aplikasi web yang berjalan pada sistem Unix. Contohnya termasuk pola seperti Tindakan aturan: Block label: |
UNIXShellCommandsVariables_BODY |
Memeriksa badan permintaan untuk upaya mengeksploitasi injeksi perintah, LFI, dan kerentanan traversal jalur dalam aplikasi web yang berjalan pada sistem Unix. Contohnya termasuk pola seperti AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
UNIXShellCommandsVariables_HEADER |
Memeriksa semua header permintaan untuk upaya mengeksploitasi injeksi perintah, LFI, dan kerentanan traversal jalur dalam aplikasi web yang berjalan pada sistem Unix. Contohnya termasuk pola seperti AwasAturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. Tindakan aturan: Block label: |
Grup aturan terkelola sistem operasi Windows
VendorName:AWS
, Nama:AWSManagedRulesWindowsRuleSet
, WCU: 200
Grup aturan sistem operasi Windows berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk Windows, seperti eksekusi perintah jarak jauh. PowerShell Ini dapat membantu mencegah eksploitasi kerentanan yang memungkinkan penyerang menjalankan perintah yang tidak sah atau menjalankan kode berbahaya. Evaluasi grup aturan ini jika ada bagian dari aplikasi Anda yang berjalan pada sistem operasi Windows.
Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.
catatan
Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.
Nama aturan | Deskripsi dan label |
---|---|
WindowsShellCommands_COOKIE |
Memeriksa header cookie permintaan untuk upaya injeksi WindowsShell perintah dalam aplikasi web. Pola kecocokan mewakili WindowsShell perintah. Contoh pola meliputi Tindakan aturan: Block label: |
WindowsShellCommands_QUERYARGUMENTS |
Memeriksa nilai semua parameter kueri untuk upaya injeksi WindowsShell perintah dalam aplikasi web. Pola kecocokan mewakili WindowsShell perintah. Contoh pola meliputi Tindakan aturan: Block label: |
WindowsShellCommands_BODY |
Memeriksa badan permintaan untuk upaya injeksi WindowsShell perintah dalam aplikasi web. Pola pertandingan mewakili WindowsShell perintah. Contoh pola meliputi AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
PowerShellCommands_COOKIE |
Memeriksa header cookie permintaan untuk upaya injeksi PowerShell perintah dalam aplikasi web. Pola kecocokan mewakili PowerShell perintah. Misalnya, Tindakan aturan: Block label: |
PowerShellCommands_QUERYARGUMENTS |
Memeriksa nilai semua parameter kueri untuk upaya injeksi PowerShell perintah dalam aplikasi web. Pola kecocokan mewakili PowerShell perintah. Misalnya, Tindakan aturan: Block label: |
PowerShellCommands_BODY |
Memeriksa badan permintaan untuk upaya injeksi PowerShell perintah dalam aplikasi web. Pola kecocokan mewakili PowerShell perintah. Misalnya, AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
Grup aturan terkelola aplikasi PHP
VendorName:AWS
, Nama:AWSManagedRulesPHPRuleSet
, WCU: 100
Grup aturan aplikasi PHP berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk penggunaan bahasa pemrograman PHP, termasuk injeksi fungsi PHP yang tidak aman. Ini dapat membantu mencegah eksploitasi kerentanan yang memungkinkan penyerang menjalankan kode atau perintah dari jarak jauh yang tidak diizinkan. Evaluasi grup aturan ini jika PHP diinstal pada server mana pun yang berinteraksi dengan aplikasi Anda.
Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.
catatan
Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.
Nama aturan | Deskripsi dan label |
---|---|
PHPHighRiskMethodsVariables_HEADER |
Memeriksa semua header untuk upaya injeksi kode skrip PHP. Contoh pola termasuk fungsi seperti AwasAturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. Tindakan aturan: Block label: |
PHPHighRiskMethodsVariables_QUERYSTRING |
Memeriksa semuanya setelah yang pertama Tindakan aturan: Block label: |
PHPHighRiskMethodsVariables_BODY |
Memeriksa nilai-nilai badan permintaan untuk upaya injeksi kode skrip PHP. Contoh pola termasuk fungsi seperti AwasAturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Tindakan aturan: Block label: |
WordPress kelompok aturan terkelola aplikasi
VendorName:AWS
, Nama:AWSManagedRulesWordPressRuleSet
, WCU: 100
Grup aturan WordPress aplikasi berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk WordPress situs. Anda harus mengevaluasi kelompok aturan ini jika Anda menjalankanWordPress. Kelompok aturan ini harus digunakan bersama dengan kelompok Aplikasi PHP aturan Database SQL dan.
Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.
catatan
Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.
Nama aturan | Deskripsi dan label |
---|---|
WordPressExploitableCommands_QUERYSTRING |
Memeriksa string permintaan permintaan untuk WordPress perintah berisiko tinggi yang dapat dieksploitasi dalam instalasi atau plugin yang rentan. Contoh pola termasuk perintah seperti Tindakan aturan: Block label: |
WordPressExploitablePaths_URIPATH |
Memeriksa jalur URI permintaan untuk WordPress file seperti Tindakan aturan: Block label: |