Kelompok aturan khusus kasus penggunaan - AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kelompok aturan khusus kasus penggunaan

Kelompok aturan khusus kasus penggunaan memberikan perlindungan tambahan untuk banyak kasus penggunaan yang beragam AWS WAF . Pilih grup aturan yang berlaku untuk aplikasi Anda.

catatan

Informasi yang kami publikasikan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda informasi yang cukup untuk menggunakan aturan sementara tidak memberikan informasi yang dapat digunakan oleh pelaku jahat untuk menghindari aturan. Jika Anda memerlukan informasi lebih lanjut daripada yang Anda temukan dalam dokumentasi ini, hubungi AWS Support Pusat.

Grup aturan terkelola database SQL

VendorName:AWS, Nama:AWSManagedRulesSQLiRuleSet, WCU: 200

Grup aturan database SQL berisi aturan untuk memblokir pola permintaan yang terkait dengan eksploitasi database SQL, seperti serangan injeksi SQL. Ini dapat membantu mencegah injeksi jarak jauh dari kueri yang tidak sah. Evaluasi grup aturan ini untuk digunakan jika aplikasi Anda berinteraksi dengan database SQL.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.

catatan

Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.

Nama aturan Deskripsi dan label
SQLi_QUERYARGUMENTS

Menggunakan built-in AWS WAF SQLpernyataan aturan serangan injeksi, dengan tingkat sensitivitas diatur keLow, untuk memeriksa nilai semua parameter kueri untuk pola yang cocok dengan kode SQL berbahaya.

Tindakan aturan: Block

label: awswaf:managed:aws:sql-database:SQLi_QueryArguments

SQLiExtendedPatterns_QUERYARGUMENTS

Memeriksa nilai semua parameter kueri untuk pola yang cocok dengan kode SQL berbahaya. Pola yang diperiksa aturan ini tidak tercakup oleh aturanSQLi_QUERYARGUMENTS.

Tindakan aturan: Block

label: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments

SQLi_BODY

Menggunakan built-in AWS WAF SQLpernyataan aturan serangan injeksi, dengan tingkat sensitivitas disetel keLow, untuk memeriksa badan permintaan untuk pola yang cocok dengan kode SQL berbahaya.

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:sql-database:SQLi_Body

SQLiExtendedPatterns_BODY

Memeriksa badan permintaan untuk pola yang cocok dengan kode SQL berbahaya. Pola yang diperiksa aturan ini tidak tercakup oleh aturanSQLi_BODY.

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body

SQLi_COOKIE

Menggunakan built-in AWS WAF SQLpernyataan aturan serangan injeksi, dengan tingkat sensitivitas diatur keLow, untuk memeriksa header cookie permintaan untuk pola yang cocok dengan kode SQL berbahaya.

Tindakan aturan: Block

label: awswaf:managed:aws:sql-database:SQLi_Cookie

Grup aturan terkelola sistem operasi Linux

VendorName:AWS, Nama:AWSManagedRulesLinuxRuleSet, WCU: 200

Grup aturan sistem operasi Linux berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk Linux, termasuk serangan Local File Inclusion (LFI) khusus Linux. Ini dapat membantu mencegah serangan yang mengekspos konten file atau menjalankan kode yang seharusnya tidak dapat diakses oleh penyerang. Anda harus mengevaluasi grup aturan ini jika ada bagian dari aplikasi Anda yang berjalan di Linux. Anda harus menggunakan grup aturan ini bersama dengan grup Sistem operasi POSIX aturan.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.

catatan

Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.

Nama aturan Deskripsi dan label
LFI_URIPATH

Memeriksa jalur permintaan untuk upaya mengeksploitasi kerentanan Local File Inclusion (LFI) dalam aplikasi web. Contoh pola termasuk file seperti/proc/version, yang dapat memberikan informasi sistem operasi kepada penyerang.

Tindakan aturan: Block

label: awswaf:managed:aws:linux-os:LFI_URIPath

LFI_QUERYSTRING

Memeriksa nilai querystring untuk upaya mengeksploitasi kerentanan Local File Inclusion (LFI) dalam aplikasi web. Contoh pola termasuk file seperti/proc/version, yang dapat memberikan informasi sistem operasi kepada penyerang.

Tindakan aturan: Block

label: awswaf:managed:aws:linux-os:LFI_QueryString

LFI_HEADER

Memeriksa header permintaan untuk upaya mengeksploitasi kerentanan Local File Inclusion (LFI) dalam aplikasi web. Contoh pola termasuk file seperti/proc/version, yang dapat memberikan informasi sistem operasi kepada penyerang.

Awas

Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. Continue Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:linux-os:LFI_Header

Grup aturan terkelola sistem operasi POSIX

VendorName:AWS, Nama:AWSManagedRulesUnixRuleSet, WCU: 100

Grup aturan sistem operasi POSIX berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk POSIX dan sistem operasi seperti POSIX, termasuk serangan Local File Inclusion (LFI). Ini dapat membantu mencegah serangan yang mengekspos konten file atau menjalankan kode yang seharusnya tidak dapat diakses oleh penyerang. Anda harus mengevaluasi grup aturan ini jika ada bagian dari aplikasi Anda yang berjalan pada POSIX atau sistem operasi seperti POSIX, termasuk Linux, AIX, HP-UX, macOS, Solaris, FreeBSD, dan OpenBSD.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.

catatan

Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.

Nama aturan Deskripsi dan label
UNIXShellCommandsVariables_QUERYSTRING

Memeriksa nilai string kueri untuk upaya mengeksploitasi injeksi perintah, LFI, dan kerentanan traversal jalur dalam aplikasi web yang berjalan pada sistem Unix. Contohnya termasuk pola seperti echo $HOME danecho $PATH.

Tindakan aturan: Block

label: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString

UNIXShellCommandsVariables_BODY

Memeriksa badan permintaan untuk upaya mengeksploitasi injeksi perintah, LFI, dan kerentanan traversal jalur dalam aplikasi web yang berjalan pada sistem Unix. Contohnya termasuk pola seperti echo $HOME danecho $PATH.

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body

UNIXShellCommandsVariables_HEADER

Memeriksa semua header permintaan untuk upaya mengeksploitasi injeksi perintah, LFI, dan kerentanan traversal jalur dalam aplikasi web yang berjalan pada sistem Unix. Contohnya termasuk pola seperti echo $HOME danecho $PATH.

Awas

Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. Continue Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header

Grup aturan terkelola sistem operasi Windows

VendorName:AWS, Nama:AWSManagedRulesWindowsRuleSet, WCU: 200

Grup aturan sistem operasi Windows berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk Windows, seperti eksekusi perintah jarak jauh. PowerShell Ini dapat membantu mencegah eksploitasi kerentanan yang memungkinkan penyerang menjalankan perintah yang tidak sah atau menjalankan kode berbahaya. Evaluasi grup aturan ini jika ada bagian dari aplikasi Anda yang berjalan pada sistem operasi Windows.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.

catatan

Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.

Nama aturan Deskripsi dan label
WindowsShellCommands_COOKIE

Memeriksa header cookie permintaan untuk upaya injeksi WindowsShell perintah dalam aplikasi web. Pola kecocokan mewakili WindowsShell perintah. Contoh pola meliputi ||nslookup dan;cmd.

Tindakan aturan: Block

label: awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie

WindowsShellCommands_QUERYARGUMENTS

Memeriksa nilai semua parameter kueri untuk upaya injeksi WindowsShell perintah dalam aplikasi web. Pola kecocokan mewakili WindowsShell perintah. Contoh pola meliputi ||nslookup dan;cmd.

Tindakan aturan: Block

label: awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments

WindowsShellCommands_BODY

Memeriksa badan permintaan untuk upaya injeksi WindowsShell perintah dalam aplikasi web. Pola pertandingan mewakili WindowsShell perintah. Contoh pola meliputi ||nslookup dan;cmd.

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:windows-os:WindowsShellCommands_Body

PowerShellCommands_COOKIE

Memeriksa header cookie permintaan untuk upaya injeksi PowerShell perintah dalam aplikasi web. Pola kecocokan mewakili PowerShell perintah. Misalnya, Invoke-Expression.

Tindakan aturan: Block

label: awswaf:managed:aws:windows-os:PowerShellCommands_Cookie

PowerShellCommands_QUERYARGUMENTS

Memeriksa nilai semua parameter kueri untuk upaya injeksi PowerShell perintah dalam aplikasi web. Pola kecocokan mewakili PowerShell perintah. Misalnya, Invoke-Expression.

Tindakan aturan: Block

label: awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments

PowerShellCommands_BODY

Memeriksa badan permintaan untuk upaya injeksi PowerShell perintah dalam aplikasi web. Pola kecocokan mewakili PowerShell perintah. Misalnya, Invoke-Expression.

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:windows-os:PowerShellCommands_Body

Grup aturan terkelola aplikasi PHP

VendorName:AWS, Nama:AWSManagedRulesPHPRuleSet, WCU: 100

Grup aturan aplikasi PHP berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk penggunaan bahasa pemrograman PHP, termasuk injeksi fungsi PHP yang tidak aman. Ini dapat membantu mencegah eksploitasi kerentanan yang memungkinkan penyerang menjalankan kode atau perintah dari jarak jauh yang tidak diizinkan. Evaluasi grup aturan ini jika PHP diinstal pada server mana pun yang berinteraksi dengan aplikasi Anda.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.

catatan

Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.

Nama aturan Deskripsi dan label
PHPHighRiskMethodsVariables_HEADER

Memeriksa semua header untuk upaya injeksi kode skrip PHP. Contoh pola termasuk fungsi seperti fsockopen dan variabel $_GET superglobal.

Awas

Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. Continue Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header

PHPHighRiskMethodsVariables_QUERYSTRING

Memeriksa semuanya setelah yang pertama ? di URL permintaan, mencari upaya injeksi kode skrip PHP. Contoh pola termasuk fungsi seperti fsockopen dan variabel $_GET superglobal.

Tindakan aturan: Block

label: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString

PHPHighRiskMethodsVariables_BODY

Memeriksa nilai-nilai badan permintaan untuk upaya injeksi kode skrip PHP. Contoh pola termasuk fungsi seperti fsockopen dan variabel $_GET superglobal.

Awas

Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk ACL web dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi ACL web Anda. Aturan ini menggunakan Continue opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat Menangani komponen permintaan web yang terlalu besar di AWS WAF.

Tindakan aturan: Block

label: awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body

WordPress kelompok aturan terkelola aplikasi

VendorName:AWS, Nama:AWSManagedRulesWordPressRuleSet, WCU: 100

Grup aturan WordPress aplikasi berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk WordPress situs. Anda harus mengevaluasi kelompok aturan ini jika Anda menjalankanWordPress. Kelompok aturan ini harus digunakan bersama dengan kelompok Aplikasi PHP aturan Database SQL dan.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di ACL web Anda. AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat Menggunakan label pada permintaan web danLabel metrik dan dimensi.

catatan

Tabel ini menjelaskan versi statis terbaru dari grup aturan ini. Untuk versi lain, gunakan perintah API DescribeManagedRuleGroup.

Nama aturan Deskripsi dan label
WordPressExploitableCommands_QUERYSTRING

Memeriksa string permintaan permintaan untuk WordPress perintah berisiko tinggi yang dapat dieksploitasi dalam instalasi atau plugin yang rentan. Contoh pola termasuk perintah sepertido-reset-wordpress.

Tindakan aturan: Block

label: awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING

WordPressExploitablePaths_URIPATH

Memeriksa jalur URI permintaan untuk WordPress file sepertixmlrpc.php, yang diketahui memiliki kerentanan yang mudah dieksploitasi.

Tindakan aturan: Block

label: awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH