Ringkasan aturan WAF yang telah dikonfigurasi sebelumnya dari Google Cloud Armor
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Aturan WAF Google Cloud Armor yang telah dikonfigurasi sebelumnya adalah aturan firewall aplikasi web (WAF) yang kompleks dengan puluhan tanda tangan yang dikumpulkan dari standar industri open source. Setiap tanda tangan sesuai dengan aturan
deteksi serangan dalam kumpulan aturan. Google menawarkan aturan ini sebagaimana adanya. Aturan ini memungkinkan Google Cloud Armor mengevaluasi puluhan tanda tangan traffic yang berbeda dengan merujuk pada aturan yang diberi nama secara mudah, bukan mengharuskan Anda menentukan setiap tanda tangan secara manual.
Tabel berikut berisi daftar lengkap aturan WAF yang telah dikonfigurasi sebelumnya, yang tersedia untuk digunakan dalam kebijakan keamanan Google Cloud Armor. Sumber
aturannya adalah ModSecurity Core Rule Set (CRS) 3.0 dan
CRS 3.3.
Sebaiknya gunakan versi 3.3 untuk meningkatkan sensitivitas dan
jangkauan jenis serangan yang dilindungi yang lebih luas. Dukungan untuk CRS 3.0 sedang berlangsung.
CRS 3.3
Nama aturan Google Cloud Armor
Nama aturan ModSecurity
Status saat ini
Injeksi SQL
sqli-v33-stable
Disinkronkan dengan sqli-v33-canary
sqli-v33-canary
Terbaru
Pembuatan skrip antarsitus
xss-v33-stable
Disinkronkan dengan xss-v33-canary
xss-v33-canary
Terbaru
Penyertaan file lokal
lfi-v33-stable
Disinkronkan dengan lfi-v33-canary
lfi-v33-canary
Terbaru
Penyertaan file jarak jauh
rfi-v33-stable
Disinkronkan dengan rfi-v33-canary
rfi-v33-canary
Terbaru
Eksekusi kode jarak jauh
rce-v33-stable
Disinkronkan dengan rce-v33-canary
rce-v33-canary
Terbaru
Penerapan metode
methodenforcement-v33-stable
Disinkronkan dengan methodenforcement-v33-canary
methodenforcement-v33-canary
Terbaru
Deteksi pemindai
scannerdetection-v33-stable
Disinkronkan dengan scannerdetection-v33-canary
scannerdetection-v33-canary
Terbaru
Serangan protokol
protocolattack-v33-stable
Disinkronkan dengan protocolattack-v33-canary
protocolattack-v33-canary
Terbaru
Serangan injeksi PHP
php-v33-stable
Disinkronkan dengan php-v33-canary
php-v33-canary
Terbaru
Serangan fiksasi sesi
sessionfixation-v33-stable
Disinkronkan dengan sessionfixation-v33-canary
sessionfixation-v33-canary
Terbaru
Serangan Java
java-v33-stable
Disinkronkan dengan java-v33-canary
java-v33-canary
Terbaru
Serangan NodeJS
nodejs-v33-stable
Disinkronkan dengan nodejs-v33-canary
nodejs-v33-canary
Terbaru
CRS 3.0
Nama aturan Google Cloud Armor
Nama aturan ModSecurity
Status saat ini
Injeksi SQL
sqli-stable
Disinkronkan dengan sqli-canary
sqli-canary
Terbaru
Pembuatan skrip antarsitus
xss-stable
Disinkronkan dengan xss-canary
xss-canary
Terbaru
Penyertaan file lokal
lfi-stable
Disinkronkan dengan lfi-canary
lfi-canary
Terbaru
Penyertaan file jarak jauh
rfi-stable
Disinkronkan dengan rfi-canary
rfi-canary
Terbaru
Eksekusi kode jarak jauh
rce-stable
Disinkronkan dengan rce-canary
rce-canary
Terbaru
Penerapan metode
methodenforcement-stable
Disinkronkan dengan methodenforcement-canary
methodenforcement-canary
Terbaru
Deteksi pemindai
scannerdetection-stable
Disinkronkan dengan scannerdetection-canary
scannerdetection-canary
Terbaru
Serangan protokol
protocolattack-stable
Disinkronkan dengan protocolattack-canary
protocolattack-canary
Terbaru
Serangan injeksi PHP
php-stable
Disinkronkan dengan php-canary
php-canary
Terbaru
Serangan fiksasi sesi
sessionfixation-stable
Disinkronkan dengan sessionfixation-canary
sessionfixation-canary
Terbaru
Serangan Java
Not included
Serangan NodeJS
Not included
Selain itu, aturan cve-canary berikut tersedia bagi semua pelanggan Google Cloud Armor untuk membantu mendeteksi dan secara opsional memblokir kerentanan berikut:
Kerentanan RCE CVE-2021-44228 dan CVE-2021-45046 Log4j
942550-sqli kerentanan konten berformat JSON
Nama aturan Google Cloud Armor
Jenis kerentanan yang dicakup
cve-canary
Kerentanan Log4j
json-sqli-canary
Kerentanan pengabaian injeksi SQL berbasis JSON
Aturan ModSecurity yang telah dikonfigurasi sebelumnya
Setiap aturan WAF yang telah dikonfigurasi sebelumnya memiliki tingkat sensitivitas yang sesuai dengan tingkat paranoia ModSecurity.
Tingkat sensitivitas yang lebih rendah menunjukkan tanda tangan keyakinan yang lebih tinggi, sehingga kecil kemungkinannya untuk menghasilkan positif palsu. Tingkat sensitivitas yang lebih tinggi meningkatkan
keamanan, tetapi juga meningkatkan risiko menghasilkan positif palsu.
Injeksi SQL (SQLi)
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi SQLi.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id942100-sqli
1
Serangan Injeksi SQL Terdeteksi melalui libinjeksi
owasp-crs-v030301-id942140-sqli
1
Serangan injeksi SQL: Nama DB Umum Terdeteksi
owasp-crs-v030301-id942160-sqli
1
Mendeteksi tes SQLi tunanetra menggunakan Sleep() atau benchmark()
owasp-crs-v030301-id942170-sqli
1
Mendeteksi upaya benchmark SQL dan injeksi tidur termasuk
kueri kondisional
owasp-crs-v030301-id942190-sqli
1
Mendeteksi eksekusi kode MSSQL dan upaya pengumpulan informasi
owasp-crs-v030301-id942220-sqli
1
Mencari serangan integer overflow
owasp-crs-v030301-id942230-sqli
1
Mendeteksi upaya injeksi SQL kondisional
owasp-crs-v030301-id942240-sqli
1
Mendeteksi switch charset MySQL dan upaya DoS MSSQL
owasp-crs-v030301-id942250-sqli
1
Mendeteksi KECOCOKAN LAGI
owasp-crs-v030301-id942270-sqli
1
Mencari injeksi SQL dasar; string serangan umum untuk MySql
owasp-crs-v030301-id942280-sqli
1
Mendeteksi injeksi Postgres pg_sleep
owasp-crs-v030301-id942290-sqli
1
Menemukan upaya injeksi MongoDB SQL dasar
owasp-crs-v030301-id942320-sqli
1
Mendeteksi injeksi prosedur/fungsi MySQL dan PostgreSQL yang tersimpan
owasp-crs-v030301-id942350-sqli
1
Mendeteksi upaya injeksi UDF MySQL dan upaya manipulasi data/struktur lainnya
owasp-crs-v030301-id942360-sqli
1
Mendeteksi upaya injeksi SQL dasar gabungan dan SQLLFI
owasp-crs-v030301-id942500-sqli
1
Komentar inline MySQL terdeteksi
owasp-crs-v030301-id942110-sqli
2
Serangan injeksi SQL: Pengujian Injeksi Umum Terdeteksi
owasp-crs-v030301-id942120-sqli
2
Serangan injeksi SQL: Operator SQL Terdeteksi
owasp-crs-v030301-id942130-sqli
2
Serangan Injeksi SQL: Tautologi SQL Terdeteksi
owasp-crs-v030301-id942150-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942180-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 1/3
owasp-crs-v030301-id942200-sqli
2
Mendeteksi injeksi MySQL komentar/spasi yang di-obfuscate dan penghentian backtick
owasp-crs-v030301-id942210-sqli
2
Mendeteksi upaya injeksi SQL berantai 1/2
owasp-crs-v030301-id942260-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 2/3
owasp-crs-v030301-id942300-sqli
2
Mendeteksi komentar MySQL
owasp-crs-v030301-id942310-sqli
2
Mendeteksi upaya injeksi SQL berantai 2/2
owasp-crs-v030301-id942330-sqli
2
Mendeteksi probing injeksi SQL klasik 1/2
owasp-crs-v030301-id942340-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 3/3
owasp-crs-v030301-id942361-sqli
2
Mendeteksi injeksi SQL dasar berdasarkan perubahan atau penggabungan kata kunci
owasp-crs-v030301-id942370-sqli
2
Mendeteksi probing injeksi SQL klasik 2/3
owasp-crs-v030301-id942380-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942390-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942400-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942410-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942470-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942480-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942430-sqli
2
Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (12)
owasp-crs-v030301-id942440-sqli
2
Urutan Komentar SQL Terdeteksi
owasp-crs-v030301-id942450-sqli
2
Encoding Hex SQL Teridentifikasi
owasp-crs-v030301-id942510-sqli
2
Upaya pengabaian SQLi oleh tick atau backtick terdeteksi
owasp-crs-v030301-id942251-sqli
3
Mendeteksi suntikan HAVING
owasp-crs-v030301-id942490-sqli
3
Mendeteksi probing injeksi SQL klasik 3/3
owasp-crs-v030301-id942420-sqli
3
Deteksi Anomali Karakter SQL Terbatas (cookie): Jumlah karakter khusus terlampaui (8)
owasp-crs-v030301-id942431-sqli
3
Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (6)
owasp-crs-v030301-id942460-sqli
3
Pemberitahuan Deteksi Anomali Karakter Meta - Karakter Non-Kata Berulang
owasp-crs-v030301-id942101-sqli
3
Serangan Injeksi SQL Terdeteksi melalui libinjeksi
owasp-crs-v030301-id942511-sqli
3
Upaya pengabaian SQLi oleh tick terdeteksi
owasp-crs-v030301-id942421-sqli
4
Deteksi Anomali Karakter SQL yang Dibatasi (cookie): jumlah karakter khusus
terlampaui (3)
owasp-crs-v030301-id942432-sqli
4
Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (2)
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
Not included
1
Serangan Injeksi SQL Terdeteksi melalui libinjeksi
owasp-crs-v030001-id942140-sqli
1
Serangan injeksi SQL: Nama DB Umum Terdeteksi
owasp-crs-v030001-id942160-sqli
1
Mendeteksi tes SQLi tunanetra menggunakan Sleep() atau benchmark()
owasp-crs-v030001-id942170-sqli
1
Mendeteksi upaya benchmark SQL dan injeksi tidur termasuk
kueri kondisional
owasp-crs-v030001-id942190-sqli
1
Mendeteksi eksekusi kode MSSQL dan upaya pengumpulan informasi
owasp-crs-v030001-id942220-sqli
1
Mencari serangan integer overflow
owasp-crs-v030001-id942230-sqli
1
Mendeteksi upaya injeksi SQL kondisional
owasp-crs-v030001-id942240-sqli
1
Mendeteksi switch charset MySQL dan upaya DoS MSSQL
owasp-crs-v030001-id942250-sqli
1
Mendeteksi KECOCOKAN LAGI
owasp-crs-v030001-id942270-sqli
1
Mencari injeksi SQL dasar; string serangan umum untuk MySql
owasp-crs-v030001-id942280-sqli
1
Mendeteksi injeksi Postgres pg_sleep
owasp-crs-v030001-id942290-sqli
1
Menemukan upaya injeksi MongoDB SQL dasar
owasp-crs-v030001-id942320-sqli
1
Mendeteksi injeksi prosedur/fungsi MySQL dan PostgreSQL yang tersimpan
owasp-crs-v030001-id942350-sqli
1
Mendeteksi upaya injeksi UDF MySQL dan upaya manipulasi data/struktur lainnya
owasp-crs-v030001-id942360-sqli
1
Mendeteksi upaya injeksi SQL dasar gabungan dan SQLLFI
Not included
1
Komentar inline MySQL terdeteksi
owasp-crs-v030001-id942110-sqli
2
Serangan injeksi SQL: Pengujian Injeksi Umum Terdeteksi
owasp-crs-v030001-id942120-sqli
2
Serangan injeksi SQL: Operator SQL Terdeteksi
Not included
2
Serangan Injeksi SQL: Tautologi SQL Terdeteksi
owasp-crs-v030001-id942150-sqli
2
Serangan injeksi SQL
owasp-crs-v030001-id942180-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 1/3
owasp-crs-v030001-id942200-sqli
2
Mendeteksi injeksi MySQL komentar/spasi yang di-obfuscate dan penghentian backtick
owasp-crs-v030001-id942210-sqli
2
Mendeteksi upaya injeksi SQL berantai 1/2
owasp-crs-v030001-id942260-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 2/3
owasp-crs-v030001-id942300-sqli
2
Mendeteksi komentar MySQL
owasp-crs-v030001-id942310-sqli
2
Mendeteksi upaya injeksi SQL berantai 2/2
owasp-crs-v030001-id942330-sqli
2
Mendeteksi probing injeksi SQL klasik 1/2
owasp-crs-v030001-id942340-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 3/3
Not included
2
Mendeteksi injeksi SQL dasar berdasarkan perubahan atau penggabungan kata kunci
Not included
2
Mendeteksi probing injeksi SQL klasik 2/3
owasp-crs-v030001-id942380-sqli
2
Serangan injeksi SQL
owasp-crs-v030001-id942390-sqli
2
Serangan injeksi SQL
owasp-crs-v030001-id942400-sqli
2
Serangan injeksi SQL
owasp-crs-v030001-id942410-sqli
2
Serangan injeksi SQL
Not included
2
Serangan injeksi SQL
Not included
2
Serangan injeksi SQL
owasp-crs-v030001-id942430-sqli
2
Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (12)
owasp-crs-v030001-id942440-sqli
2
Urutan Komentar SQL Terdeteksi
owasp-crs-v030001-id942450-sqli
2
Encoding Hex SQL Teridentifikasi
Not included
2
Upaya pengabaian SQLi oleh tick atau backtick terdeteksi
owasp-crs-v030001-id942251-sqli
3
Mendeteksi suntikan HAVING
Not included
2
Mendeteksi probing injeksi SQL klasik 3/3
owasp-crs-v030001-id942420-sqli
3
Deteksi Anomali Karakter SQL Terbatas (cookie): Jumlah karakter khusus terlampaui (8)
owasp-crs-v030001-id942431-sqli
3
Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (6)
owasp-crs-v030001-id942460-sqli
3
Pemberitahuan Deteksi Anomali Karakter Meta - Karakter Non-Kata Berulang
Not included
3
Serangan Injeksi SQL Terdeteksi melalui libinjeksi
Not included
3
Upaya pengabaian SQLi oleh tick terdeteksi
owasp-crs-v030001-id942421-sqli
4
Deteksi Anomali Karakter SQL yang Dibatasi (cookie): jumlah karakter khusus
terlampaui (3)
owasp-crs-v030001-id942432-sqli
4
Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (2)
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF XSS yang telah dikonfigurasi sebelumnya.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id941100-xss
1
Serangan XSS Terdeteksi melalui libinjeksi
owasp-crs-v030301-id941110-xss
1
Filter XSS - Kategori 1: Vektor Tag Skrip
owasp-crs-v030301-id941120-xss
1
Filter XSS - Kategori 2: Vektor Pengendali Peristiwa
owasp-crs-v030301-id941130-xss
1
Filter XSS - Kategori 3: Vektor Atribut
owasp-crs-v030301-id941140-xss
1
Filter XSS - Kategori 4: Vektor URI JavaScript
owasp-crs-v030301-id941160-xss
1
Injeksi Injeksi NoScript XSS: Injeksi HTML
owasp-crs-v030301-id941170-xss
1
Injeksi Checker NoScript XSS: Injeksi Atribut
owasp-crs-v030301-id941180-xss
1
Kata Kunci Daftar Hitam Validator Node
owasp-crs-v030301-id941190-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941200-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941210-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941220-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941230-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941240-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941250-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941260-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941270-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941280-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941290-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941300-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941310-xss
1
Filter XSS Encoding Error US-ASCII - Serangan Terdeteksi
owasp-crs-v030301-id941350-xss
1
Encoding UTF-7 IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941360-xss
1
Obfuscation hieroglif terdeteksi
owasp-crs-v030301-id941370-xss
1
Variabel global JavaScript ditemukan
owasp-crs-v030301-id941101-xss
2
Serangan XSS Terdeteksi melalui libinjeksi
owasp-crs-v030301-id941150-xss
2
Filter XSS - Kategori 5: Atribut HTML yang Tidak Diizinkan
owasp-crs-v030301-id941320-xss
2
Kemungkinan Serangan XSS Terdeteksi - Pengendali Tag HTML
owasp-crs-v030301-id941330-xss
2
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941340-xss
2
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941380-xss
2
Injeksi template sisi klien AngularJS terdeteksi
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
Not included
1
Serangan XSS Terdeteksi melalui libinjeksi
owasp-crs-v030001-id941110-xss
1
Filter XSS - Kategori 1: Vektor Tag Skrip
owasp-crs-v030001-id941120-xss
1
Filter XSS - Kategori 2: Vektor Pengendali Peristiwa
owasp-crs-v030001-id941130-xss
1
Filter XSS - Kategori 3: Vektor Atribut
owasp-crs-v030001-id941140-xss
1
Filter XSS - Kategori 4: Vektor URI JavaScript
owasp-crs-v030001-id941160-xss
1
Injeksi Injeksi NoScript XSS: Injeksi HTML
owasp-crs-v030001-id941170-xss
1
Injeksi Checker NoScript XSS: Injeksi Atribut
owasp-crs-v030001-id941180-xss
1
Kata Kunci Daftar Hitam Validator Node
owasp-crs-v030001-id941190-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941200-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941210-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941220-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941230-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941240-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941250-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941260-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941270-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941280-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941290-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941300-xss
1
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941310-xss
1
Filter XSS Encoding Error US-ASCII - Serangan Terdeteksi
owasp-crs-v030001-id941350-xss
1
Encoding UTF-7 IE XSS - Serangan Terdeteksi
Not included
1
Obfuscation JSFuck / Hieroglyph terdeteksi
Not included
1
Variabel global JavaScript ditemukan
Not included
2
Serangan XSS Terdeteksi melalui libinjeksi
owasp-crs-v030001-id941150-xss
2
Filter XSS - Kategori 5: Atribut HTML yang Tidak Diizinkan
owasp-crs-v030001-id941320-xss
2
Kemungkinan Serangan XSS Terdeteksi - Pengendali Tag HTML
owasp-crs-v030001-id941330-xss
2
Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941340-xss
2
Filter IE XSS - Serangan Terdeteksi
Not included
2
Injeksi template sisi klien AngularJS terdeteksi
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi.
Semua tanda tangan untuk XSS berada di bawah level sensitivitas 2. Konfigurasi
berikut berfungsi untuk tingkat sensitivitas lainnya:
Tingkat sensitivitas XSS 2
evaluatePreconfiguredExpr('xss-v33-stable')
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi LFI.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id930100-lfi
1
Serangan Path Traversal (/../)
owasp-crs-v030301-id930110-lfi
1
Serangan Path Traversal (/../)
owasp-crs-v030301-id930120-lfi
1
Upaya Akses File OS
owasp-crs-v030301-id930130-lfi
1
Upaya Akses File yang Dibatasi
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id930100-lfi
1
Serangan Path Traversal (/../)
owasp-crs-v030001-id930110-lfi
1
Serangan Path Traversal (/../)
owasp-crs-v030001-id930120-lfi
1
Upaya Akses File OS
owasp-crs-v030001-id930130-lfi
1
Upaya Akses File yang Dibatasi
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi. Semua tanda tangan untuk LFI berada pada tingkat sensitivitas 1. Konfigurasi
berikut berfungsi untuk semua tingkat sensitivitas:
Tingkat sensitivitas LFI 1
evaluatePreconfiguredExpr('lfi-v33-stable')
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua
tanda tangan untuk LFI berada pada level sensitivitas 1. Konfigurasi berikut
berfungsi untuk semua tingkat sensitivitas:
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF RCE yang telah dikonfigurasi sebelumnya.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id932100-rce
1
Injeksi Perintah UNIX
owasp-crs-v030301-id932105-rce
1
Injeksi Perintah UNIX
owasp-crs-v030301-id932110-rce
1
Injeksi Perintah Windows
owasp-crs-v030301-id932115-rce
1
Injeksi Perintah Windows
owasp-crs-v030301-id932120-rce
1
perintah Windows PowerShell Ditemukan
owasp-crs-v030301-id932130-rce
1
Ekspresi Shell Unix Ditemukan
owasp-crs-v030301-id932140-rce
1
Perintah Windows FOR/IF Ditemukan
owasp-crs-v030301-id932150-rce
1
Eksekusi Perintah UNIX Langsung
owasp-crs-v030301-id932160-rce
1
Kode Shell UNIX Ditemukan
owasp-crs-v030301-id932170-rce
1
Kerang (CVE-2014-6271)
owasp-crs-v030301-id932171-rce
1
Kerang (CVE-2014-6271)
owasp-crs-v030301-id932180-rce
1
Upaya Upload File yang Dibatasi
owasp-crs-v030301-id932200-rce
2
Teknik Pengabaian RCE
owasp-crs-v030301-id932106-rce
3
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
owasp-crs-v030301-id932190-rce
3
Eksekusi Perintah Jarak Jauh: Upaya teknik pengabaian karakter pengganti
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id932100-rce
1
Injeksi Perintah UNIX
owasp-crs-v030001-id932105-rce
1
Injeksi Perintah UNIX
owasp-crs-v030001-id932110-rce
1
Injeksi Perintah Windows
owasp-crs-v030001-id932115-rce
1
Injeksi Perintah Windows
owasp-crs-v030001-id932120-rce
1
perintah Windows PowerShell Ditemukan
owasp-crs-v030001-id932130-rce
1
Ekspresi Shell Unix Ditemukan
owasp-crs-v030001-id932140-rce
1
Perintah Windows FOR/IF Ditemukan
owasp-crs-v030001-id932150-rce
1
Eksekusi Perintah UNIX Langsung
owasp-crs-v030001-id932160-rce
1
Kode Shell UNIX Ditemukan
owasp-crs-v030001-id932170-rce
1
Kerang (CVE-2014-6271)
owasp-crs-v030001-id932171-rce
1
Kerang (CVE-2014-6271)
Not included
1
Upaya Upload File yang Dibatasi
Not included
2
Teknik Pengabaian RCE
Not included
3
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
Not included
3
Eksekusi Perintah Jarak Jauh: Upaya teknik pengabaian karakter pengganti
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua
tanda tangan untuk RCE berada pada level sensitivitas 1. Konfigurasi berikut berfungsi
untuk semua tingkat sensitivitas:
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF RFI yang telah dikonfigurasi sebelumnya.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id931100-rfi
1
Parameter URL menggunakan Alamat IP
owasp-crs-v030301-id931110-rfi
1
Nama Parameter Rentan RFI Umum yang digunakan dengan Payload URL
owasp-crs-v030301-id931120-rfi
1
Payload URL yang Digunakan dengan Karakter Tanda Tanya (?)
owasp-crs-v030301-id931130-rfi
2
Referensi/Link di Luar Domain
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id931100-rfi
1
Parameter URL menggunakan Alamat IP
owasp-crs-v030001-id931110-rfi
1
Nama Parameter Rentan RFI Umum yang digunakan dengan Payload URL
owasp-crs-v030001-id931120-rfi
1
Payload URL yang Digunakan dengan Karakter Tanda Tanya (?)
owasp-crs-v030001-id931130-rfi
2
Referensi/Link di Luar Domain
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi.
Semua tanda tangan untuk RFI berada di bawah tingkat sensitivitas 2. Konfigurasi
berikut berfungsi untuk tingkat sensitivitas lainnya:
Tingkat sensitivitas RFI 2
evaluatePreconfiguredExpr('rfi-v33-stable')
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut menyediakan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan penerapan metode yang telah
dikonfigurasi sebelumnya.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id911100-methodenforcement
1
Metode tidak diizinkan oleh kebijakan
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id911100-methodenforcement
1
Metode tidak diizinkan oleh kebijakan
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi. Semua tanda tangan untuk Penegakan Metode berada pada tingkat sensitivitas 1. Konfigurasi
berikut berfungsi untuk tingkat sensitivitas lainnya:
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut berisi ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan deteksi pemindai yang telah dikonfigurasi sebelumnya.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id913100-scannerdetection
1
Agen Pengguna yang Ditemukan yang terkait dengan pemindai keamanan
owasp-crs-v030301-id913110-scannerdetection
1
Header permintaan yang terkait dengan pemindai keamanan ditemukan
owasp-crs-v030301-id913120-scannerdetection
1
Ditemukan nama file/argumen permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030301-id913101-scannerdetection
2
Agen Pengguna yang ditemukan yang terkait dengan pembuatan skrip/klien HTTP generik
owasp-crs-v030301-id913102-scannerdetection
2
Agen Pengguna yang ditemukan yang terkait dengan web crawler/bot
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id913100-scannerdetection
1
Agen Pengguna yang Ditemukan yang terkait dengan pemindai keamanan
owasp-crs-v030001-id913110-scannerdetection
1
Header permintaan yang terkait dengan pemindai keamanan ditemukan
owasp-crs-v030001-id913120-scannerdetection
1
Ditemukan nama file/argumen permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030001-id913101-scannerdetection
2
Agen Pengguna yang ditemukan yang terkait dengan pembuatan skrip/klien HTTP generik
owasp-crs-v030001-id913102-scannerdetection
2
Agen Pengguna yang ditemukan yang terkait dengan web crawler/bot
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut berisi ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan serangan protokol yang telah dikonfigurasi sebelumnya.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
Not included
1
Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030301-id921110-protocolattack
1
Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030301-id921120-protocolattack
1
Serangan yang Memisahkan Respons HTTP
owasp-crs-v030301-id921130-protocolattack
1
Serangan yang Memisahkan Respons HTTP
owasp-crs-v030301-id921140-protocolattack
1
Serangan Injeksi Header HTTP melalui header
owasp-crs-v030301-id921150-protocolattack
1
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030301-id921160-protocolattack
1
Serangan Injeksi Header HTTP melalui payload (CR/LF dan nama header terdeteksi)
owasp-crs-v030301-id921190-protocolattack
1
Pemisahan HTTP (CR/LF dalam nama file permintaan terdeteksi)
owasp-crs-v030301-id921200-protocolattack
1
Serangan Injeksi LDAP
owasp-crs-v030301-id921151-protocolattack
2
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030301-id921170-protocolattack
3
Polusi Parameter HTTP
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id921100-protocolattack
1
Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030001-id921110-protocolattack
1
Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030001-id921120-protocolattack
1
Serangan yang Memisahkan Respons HTTP
owasp-crs-v030001-id921130-protocolattack
1
Serangan yang Memisahkan Respons HTTP
owasp-crs-v030001-id921140-protocolattack
1
Serangan Injeksi Header HTTP melalui header
owasp-crs-v030001-id921150-protocolattack
1
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030001-id921160-protocolattack
1
Serangan Injeksi Header HTTP melalui payload (CR/LF dan nama header terdeteksi)
Not included
1
Pemisahan HTTP (CR/LF dalam nama file permintaan terdeteksi)
Not included
1
Serangan Injeksi LDAP
owasp-crs-v030001-id921151-protocolattack
2
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030001-id921170-protocolattack
3
Polusi Parameter HTTP
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi PHP.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id933100-php
1
Serangan Injeksi PHP: Tag Terbuka PHP Ditemukan
owasp-crs-v030301-id933110-php
1
Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030301-id933120-php
1
Serangan Injeksi PHP: Petunjuk Konfigurasi Ditemukan
owasp-crs-v030301-id933130-php
1
Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030301-id933140-php
1
Serangan Injeksi PHP: Aliran I/O Ditemukan
owasp-crs-v030301-id933200-php
1
Serangan Injeksi PHP: Skema wrapper terdeteksi
owasp-crs-v030301-id933150-php
1
Serangan Injeksi PHP: Nama Fungsi PHP dengan Risiko Tinggi Ditemukan
owasp-crs-v030301-id933160-php
1
Serangan Injeksi PHP: Panggilan Fungsi PHP dengan Risiko Tinggi Ditemukan
owasp-crs-v030301-id933170-php
1
Serangan Injeksi PHP: Injeksi Objek Serialisasi
owasp-crs-v030301-id933180-php
1
Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030301-id933210-php
1
Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030301-id933151-php
2
Serangan Injeksi PHP: Nama Fungsi PHP dengan Risiko Menengah Ditemukan
owasp-crs-v030301-id933131-php
3
Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030301-id933161-php
3
Serangan Injeksi PHP: Panggilan Fungsi PHP Bernilai Rendah Ditemukan
owasp-crs-v030301-id933111-php
3
Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030301-id933190-php
3
Serangan Injeksi PHP: Tag Penutup PHP Ditemukan
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id933100-php
1
Serangan Injeksi PHP: Tag Terbuka PHP Ditemukan
owasp-crs-v030001-id933110-php
1
Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030001-id933120-php
1
Serangan Injeksi PHP: Petunjuk Konfigurasi Ditemukan
owasp-crs-v030001-id933130-php
1
Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030001-id933140-php
1
Serangan Injeksi PHP: Aliran I/O Ditemukan
Not included
1
Serangan Injeksi PHP: Skema wrapper terdeteksi
owasp-crs-v030001-id933150-php
1
Serangan Injeksi PHP: Nama Fungsi PHP dengan Risiko Tinggi Ditemukan
owasp-crs-v030001-id933160-php
1
Serangan Injeksi PHP: Panggilan Fungsi PHP dengan Risiko Tinggi Ditemukan
owasp-crs-v030001-id933170-php
1
Serangan Injeksi PHP: Injeksi Objek Serialisasi
owasp-crs-v030001-id933180-php
1
Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
Not included
1
Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030001-id933151-php
2
Serangan Injeksi PHP: Nama Fungsi PHP dengan Risiko Menengah Ditemukan
owasp-crs-v030001-id933131-php
3
Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030001-id933161-php
3
Serangan Injeksi PHP: Panggilan Fungsi PHP Bernilai Rendah Ditemukan
owasp-crs-v030001-id933111-php
3
Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
Not included
3
Serangan Injeksi PHP: Tag Penutup PHP Ditemukan
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut menyediakan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan fiksasi sesi yang telah dikonfigurasi sebelumnya.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id943100-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Menetapkan Nilai Cookie di HTML
owasp-crs-v030301-id943110-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID dengan Perujuk dari Luar Domain
owasp-crs-v030301-id943120-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID tanpa Perujuk
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id943100-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Menetapkan Nilai Cookie di HTML
owasp-crs-v030001-id943110-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID dengan Perujuk dari Luar Domain
owasp-crs-v030001-id943120-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID tanpa Perujuk
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi. Semua tanda tangan untuk fiksasi sesi berada pada tingkat sensitivitas 1. Konfigurasi
berikut berfungsi untuk semua tingkat sensitivitas:
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua
tanda tangan untuk fiksasi sesi berada pada level sensitivitas 1. Konfigurasi
berikut berfungsi untuk semua tingkat sensitivitas:
Tabel berikut berisi ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan serangan Java yang telah dikonfigurasi sebelumnya.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id944100-java
1
Eksekusi Perintah Jarak Jauh: Class Java yang Mencurigakan terdeteksi
owasp-crs-v030301-id944110-java
1
Eksekusi Perintah Jarak Jauh: Spawn proses Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java
1
Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java
1
Class Java yang mencurigakan terdeteksi
owasp-crs-v030301-id944200-java
2
Magic byte terdeteksi, kemungkinan serialisasi Java sedang digunakan
owasp-crs-v030301-id944210-java
2
Magic byte mendeteksi adanya enkode Base64, kemungkinan serialisasi Java yang sedang digunakan
owasp-crs-v030301-id944240-java
2
Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java
2
Remote Command Execution: Metode Java yang Mencurigakan terdeteksi
owasp-crs-v030301-id944300-java
3
String berenkode base64 cocok dengan kata kunci mencurigakan
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
Not included
1
Eksekusi Perintah Jarak Jauh: Class Java yang Mencurigakan terdeteksi
Not included
1
Eksekusi Perintah Jarak Jauh: Spawn proses Java (CVE-2017-9805)
Not included
1
Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
Not included
1
Class Java yang mencurigakan terdeteksi
Not included
2
Magic byte terdeteksi, kemungkinan serialisasi Java sedang digunakan
Not included
2
Magic byte mendeteksi adanya enkode Base64, kemungkinan serialisasi Java yang sedang digunakan
Not included
2
Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
Not included
2
Remote Command Execution: Metode Java yang Mencurigakan terdeteksi
Not included
3
String berenkode base64 cocok dengan kata kunci mencurigakan
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut berisi ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan serangan NodeJS yang telah dikonfigurasi sebelumnya.
Tanda tangan aturan WAF yang telah dikonfigurasi sebelumnya berikut hanya disertakan dalam CRS
3.3.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id934100-nodejs
1
Serangan Injeksi Node.js
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
Not included
1
Serangan Injeksi Node.js
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi. Semua tanda tangan untuk serangan NodeJS berada pada level sensitivitas 1. Konfigurasi
berikut berfungsi untuk tingkat sensitivitas lainnya:
Level sensitivitas NodeJS 1
evaluatePreconfiguredExpr('nodejs-v33-stable')
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua tanda tangan untuk serangan NodeJS berada pada level sensitivitas 1. Konfigurasi
berikut berfungsi untuk tingkat sensitivitas lainnya:
Tabel berikut menyediakan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya untuk kerentanan
CVE Log4j RCE.
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id044228-cve
1
Aturan dasar untuk membantu mendeteksi upaya eksploitasi CVE-2021-44228 & CVE-2021-45046
owasp-crs-v030001-id144228-cve
1
Peningkatan yang disediakan Google untuk mencakup lebih banyak upaya pengabaian dan obfuscation
owasp-crs-v030001-id244228-cve
3
Peningkatan sensitivitas deteksi untuk menargetkan lebih banyak upaya pengabaian dan obfuscation, dengan peningkatan nominal dalam risiko deteksi positif palsu (PP)
owasp-crs-v030001-id344228-cve
3
Peningkatan sensitivitas deteksi untuk menargetkan lebih banyak upaya pengabaian dan obfuscation menggunakan encoding base64, dengan peningkatan nominal dalam risiko deteksi positif palsu (PP)
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan
evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas
yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut menyediakan ID tanda tangan, tingkat sensitivitas, dan
deskripsi tanda tangan yang didukung
942550-sqli,
yang mencakup kerentanan yang memungkinkan penyerang berbahaya
mengabaikan WAF dengan menambahkan sintaksis JSON ke payload injeksi SQL.
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-id942550-sqli
2
Mendeteksi semua vektor SQLi berbasis JSON, termasuk tanda tangan SQLi
yang ditemukan di URL
Gunakan ekspresi berikut untuk men-deploy tanda tangan:
Sebaiknya aktifkan juga sqli-v33-stable
pada level sensitivitas 2 untuk sepenuhnya mengatasi pengabaian injeksi
SQL berbasis JSON.
Batasan
Aturan WAF yang telah dikonfigurasi sebelumnya di Google Cloud Armor memiliki batasan berikut:
Di antara jenis permintaan HTTP yang memiliki isi permintaan, Google Cloud Armor hanya memproses permintaan POST. Google Cloud Armor mengevaluasi aturan yang telah dikonfigurasi sebelumnya berdasarkan 8 KB pertama dari konten isi POST. Untuk mengetahui informasi selengkapnya, lihat
Pembatasan pemeriksaan bodi POST.
Google Cloud Armor dapat mengurai dan menerapkan aturan WAF yang telah dikonfigurasi sebelumnya saat penguraian JSON diaktifkan dengan nilai header Content-Type yang cocok. Untuk mengetahui informasi selengkapnya, lihat Penguraian JSON.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Hard to understand","hardToUnderstand","thumb-down"],["Incorrect information or sample code","incorrectInformationOrSampleCode","thumb-down"],["Missing the information/samples I need","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2024-02-21 UTC."],[],[]]