Ringkasan aturan WAF yang telah dikonfigurasi sebelumnya oleh Google Cloud Armor
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Aturan WAF yang telah dikonfigurasi sebelumnya di Google Cloud Armor adalah aturan firewall aplikasi web (WAF)
yang kompleks dengan puluhan tanda tangan yang dikompilasi dari standar industri
open source. Setiap tanda tangan sesuai dengan aturan deteksi
serangan dalam kumpulan aturan. Google menawarkan aturan ini apa adanya. Aturan ini memungkinkan Google Cloud Armor mengevaluasi puluhan tanda tangan traffic yang berbeda dengan merujuk ke aturan yang diberi nama dengan mudah, bukan mengharuskan Anda menentukan setiap tanda tangan secara manual.
Tabel berikut berisi daftar lengkap aturan WAF yang telah dikonfigurasi sebelumnya
yang tersedia untuk digunakan dalam kebijakan keamanan Google Cloud Armor. Sumber
aturan adalah Kumpulan Aturan Inti ModSecurity (CRS) 3.0 dan
CRS 3.3.2.
Sebaiknya gunakan versi 3.3 untuk meningkatkan sensitivitas dan untuk
meningkatkan cakupan jenis serangan yang dilindungi. Dukungan untuk CRS 3.0 sedang berlangsung.
CRS 3.3
Nama aturan Google Cloud Armor
Nama aturan ModSecurity
Status saat ini
Injeksi SQL
sqli-v33-stable
Disinkronkan dengan sqli-v33-canary
sqli-v33-canary
Terbaru
Pembuatan skrip antarsitus
xss-v33-stable
Disinkronkan dengan xss-v33-canary
xss-v33-canary
Terbaru
Penyertaan file lokal
lfi-v33-stable
Disinkronkan dengan lfi-v33-canary
lfi-v33-canary
Terbaru
Penyertaan file jarak jauh
rfi-v33-stable
Disinkronkan dengan rfi-v33-canary
rfi-v33-canary
Terbaru
Eksekusi kode jarak jauh
rce-v33-stable
Disinkronkan dengan rce-v33-canary
rce-v33-canary
Terbaru
Penerapan metode
methodenforcement-v33-stable
Disinkronkan dengan methodenforcement-v33-canary
methodenforcement-v33-canary
Terbaru
Deteksi pemindai
scannerdetection-v33-stable
Disinkronkan dengan scannerdetection-v33-canary
scannerdetection-v33-canary
Terbaru
Serangan protokol
protocolattack-v33-stable
Disinkronkan dengan protocolattack-v33-canary
protocolattack-v33-canary
Terbaru
Serangan injeksi PHP
php-v33-stable
Disinkronkan dengan php-v33-canary
php-v33-canary
Terbaru
Serangan fiksasi sesi
sessionfixation-v33-stable
Disinkronkan dengan sessionfixation-v33-canary
sessionfixation-v33-canary
Terbaru
Serangan Java
java-v33-stable
Disinkronkan dengan java-v33-canary
java-v33-canary
Terbaru
Serangan NodeJS
nodejs-v33-stable
Disinkronkan dengan nodejs-v33-canary
nodejs-v33-canary
Terbaru
CRS 3.0
Nama aturan Google Cloud Armor
Nama aturan ModSecurity
Status saat ini
Injeksi SQL
sqli-stable
Disinkronkan dengan sqli-canary
sqli-canary
Terbaru
Pembuatan skrip antarsitus
xss-stable
Disinkronkan dengan xss-canary
xss-canary
Terbaru
Penyertaan file lokal
lfi-stable
Disinkronkan dengan lfi-canary
lfi-canary
Terbaru
Penyertaan file jarak jauh
rfi-stable
Disinkronkan dengan rfi-canary
rfi-canary
Terbaru
Eksekusi kode jarak jauh
rce-stable
Disinkronkan dengan rce-canary
rce-canary
Terbaru
Penerapan metode
methodenforcement-stable
Disinkronkan dengan methodenforcement-canary
methodenforcement-canary
Terbaru
Deteksi pemindai
scannerdetection-stable
Disinkronkan dengan scannerdetection-canary
scannerdetection-canary
Terbaru
Serangan protokol
protocolattack-stable
Disinkronkan dengan protocolattack-canary
protocolattack-canary
Terbaru
Serangan injeksi PHP
php-stable
Disinkronkan dengan php-canary
php-canary
Terbaru
Serangan fiksasi sesi
sessionfixation-stable
Disinkronkan dengan sessionfixation-canary
sessionfixation-canary
Terbaru
Serangan Java
Not included
Serangan NodeJS
Not included
Selain itu, aturan cve-canary berikut tersedia untuk semua
pelanggan Google Cloud Armor untuk membantu mendeteksi dan secara opsional memblokir
kerentanan berikut:
Kerentanan RCE Log4j CVE-2021-44228 dan CVE-2021-45046
942550-sqli Kerentanan konten berformat JSON
Nama aturan Google Cloud Armor
Jenis kerentanan yang tercakup
cve-canary
Kerentanan Log4j
json-sqli-canary
Kerentanan bypass injeksi SQL berbasis JSON
Aturan ModSecurity yang telah dikonfigurasi sebelumnya
Setiap aturan WAF yang telah dikonfigurasi sebelumnya memiliki tingkat sensitivitas yang sesuai dengan
tingkat paranoia
ModSecurity.
Tingkat sensitivitas yang lebih rendah menunjukkan tanda keyakinan yang lebih tinggi, yang kurang
mungkin menghasilkan positif palsu. Tingkat sensitivitas yang lebih tinggi meningkatkan keamanan, tetapi juga meningkatkan risiko menghasilkan positif palsu.
Injeksi SQL (SQLi)
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk SQLi.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id942100-sqli
1
Serangan Injeksi SQL Terdeteksi melalui libinjection
owasp-crs-v030301-id942140-sqli
1
Serangan injeksi SQL: Nama DB Umum Terdeteksi
owasp-crs-v030301-id942160-sqli
1
Mendeteksi pengujian SQLi buta menggunakan sleep() atau benchmark()
owasp-crs-v030301-id942170-sqli
1
Mendeteksi benchmark SQL dan upaya injeksi tidur termasuk
kueri bersyarat
owasp-crs-v030301-id942190-sqli
1
Mendeteksi eksekusi kode MSSQL dan upaya pengumpulan informasi
owasp-crs-v030301-id942220-sqli
1
Mencari serangan integer overflow
owasp-crs-v030301-id942230-sqli
1
Mendeteksi upaya injeksi SQL bersyarat
owasp-crs-v030301-id942240-sqli
1
Mendeteksi peralihan set karakter MySQL dan upaya DoS MSSQL
owasp-crs-v030301-id942250-sqli
1
Mendeteksi MATCH AGAINST
owasp-crs-v030301-id942270-sqli
1
Mencari injeksi SQL dasar; string serangan umum untuk MySql
owasp-crs-v030301-id942280-sqli
1
Mendeteksi injeksi pg_sleep Postgres
owasp-crs-v030301-id942290-sqli
1
Menemukan upaya injeksi SQL MongoDB dasar
owasp-crs-v030301-id942320-sqli
1
Mendeteksi injeksi prosedur/fungsi tersimpan MySQL dan PostgreSQL
owasp-crs-v030301-id942350-sqli
1
Mendeteksi injeksi UDF MySQL dan upaya manipulasi data/struktur lainnya
owasp-crs-v030301-id942360-sqli
1
Mendeteksi upaya injeksi SQL dasar yang digabungkan dan SQLLFI
owasp-crs-v030301-id942500-sqli
1
Komentar inline MySQL terdeteksi
owasp-crs-v030301-id942110-sqli
2
Serangan injeksi SQL: Pengujian Injeksi Umum Terdeteksi
owasp-crs-v030301-id942120-sqli
2
Serangan injeksi SQL: Operator SQL Terdeteksi
owasp-crs-v030301-id942130-sqli
2
Serangan Injeksi SQL: Tautologi SQL Terdeteksi
owasp-crs-v030301-id942150-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942180-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 1/3
owasp-crs-v030301-id942200-sqli
2
Mendeteksi injeksi yang di-obfuscate dengan komentar/spasi MySQL dan penghentian
tanda petik terbalik
owasp-crs-v030301-id942210-sqli
2
Mendeteksi upaya injeksi SQL berantai 1/2
owasp-crs-v030301-id942260-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 2/3
owasp-crs-v030301-id942300-sqli
2
Mendeteksi komentar MySQL
owasp-crs-v030301-id942310-sqli
2
Mendeteksi upaya injeksi SQL berantai 2/2
owasp-crs-v030301-id942330-sqli
2
Mendeteksi probing injeksi SQL klasik 1/2
owasp-crs-v030301-id942340-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 3/3
owasp-crs-v030301-id942361-sqli
2
Mendeteksi injeksi SQL dasar berdasarkan kata kunci alter atau union
owasp-crs-v030301-id942370-sqli
2
Mendeteksi probing injeksi SQL klasik 2/3
owasp-crs-v030301-id942380-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942390-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942400-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942410-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942470-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942480-sqli
2
Serangan injeksi SQL
owasp-crs-v030301-id942430-sqli
2
Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter
khusus terlampaui (12)
owasp-crs-v030301-id942440-sqli
2
Urutan Komentar SQL Terdeteksi
owasp-crs-v030301-id942450-sqli
2
Encoding Hex SQL Diidentifikasi
owasp-crs-v030301-id942510-sqli
2
Upaya pengabaian SQLi dengan tanda centang atau tanda petik terbalik terdeteksi
owasp-crs-v030301-id942251-sqli
3
Mendeteksi injeksi HAVING
owasp-crs-v030301-id942490-sqli
3
Mendeteksi probing injeksi SQL klasik 3/3
owasp-crs-v030301-id942420-sqli
3
Deteksi Anomali Karakter SQL yang Dibatasi (cookie): # karakter
khusus terlampaui (8)
owasp-crs-v030301-id942431-sqli
3
Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter
khusus terlampaui (6)
owasp-crs-v030301-id942460-sqli
3
Notifikasi Deteksi Anomali Meta-Karakter - Karakter Non-Kata
Berulang
owasp-crs-v030301-id942101-sqli
3
Serangan Injeksi SQL Terdeteksi melalui libinjection
owasp-crs-v030301-id942511-sqli
3
Upaya mengabaikan SQLi dengan tick terdeteksi
owasp-crs-v030301-id942421-sqli
4
Deteksi Anomali Karakter SQL yang Dibatasi (cookie): # karakter
khusus terlampaui (3)
owasp-crs-v030301-id942432-sqli
4
Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter
khusus terlampaui (2)
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
Not included
1
Serangan Injeksi SQL Terdeteksi melalui libinjection
owasp-crs-v030001-id942140-sqli
1
Serangan injeksi SQL: Nama DB Umum Terdeteksi
owasp-crs-v030001-id942160-sqli
1
Mendeteksi pengujian SQLi buta menggunakan sleep() atau benchmark()
owasp-crs-v030001-id942170-sqli
1
Mendeteksi benchmark SQL dan upaya injeksi tidur termasuk
kueri bersyarat
owasp-crs-v030001-id942190-sqli
1
Mendeteksi eksekusi kode MSSQL dan upaya pengumpulan informasi
owasp-crs-v030001-id942220-sqli
1
Mencari serangan integer overflow
owasp-crs-v030001-id942230-sqli
1
Mendeteksi upaya injeksi SQL bersyarat
owasp-crs-v030001-id942240-sqli
1
Mendeteksi peralihan set karakter MySQL dan upaya DoS MSSQL
owasp-crs-v030001-id942250-sqli
1
Mendeteksi MATCH AGAINST
owasp-crs-v030001-id942270-sqli
1
Mencari injeksi SQL dasar; string serangan umum untuk MySql
owasp-crs-v030001-id942280-sqli
1
Mendeteksi injeksi pg_sleep Postgres
owasp-crs-v030001-id942290-sqli
1
Menemukan upaya injeksi SQL MongoDB dasar
owasp-crs-v030001-id942320-sqli
1
Mendeteksi injeksi prosedur/fungsi tersimpan MySQL dan PostgreSQL
owasp-crs-v030001-id942350-sqli
1
Mendeteksi injeksi UDF MySQL dan upaya manipulasi data/struktur lainnya
owasp-crs-v030001-id942360-sqli
1
Mendeteksi upaya injeksi SQL dasar yang digabungkan dan SQLLFI
Not included
1
Komentar inline MySQL terdeteksi
owasp-crs-v030001-id942110-sqli
2
Serangan injeksi SQL: Pengujian Injeksi Umum Terdeteksi
owasp-crs-v030001-id942120-sqli
2
Serangan injeksi SQL: Operator SQL Terdeteksi
Not included
2
Serangan Injeksi SQL: Tautologi SQL Terdeteksi
owasp-crs-v030001-id942150-sqli
2
Serangan injeksi SQL
owasp-crs-v030001-id942180-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 1/3
owasp-crs-v030001-id942200-sqli
2
Mendeteksi injeksi yang di-obfuscate dengan komentar/spasi MySQL dan penghentian
tanda petik terbalik
owasp-crs-v030001-id942210-sqli
2
Mendeteksi upaya injeksi SQL berantai 1/2
owasp-crs-v030001-id942260-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 2/3
owasp-crs-v030001-id942300-sqli
2
Mendeteksi komentar MySQL
owasp-crs-v030001-id942310-sqli
2
Mendeteksi upaya injeksi SQL berantai 2/2
owasp-crs-v030001-id942330-sqli
2
Mendeteksi probing injeksi SQL klasik 1/2
owasp-crs-v030001-id942340-sqli
2
Mendeteksi upaya pengabaian autentikasi SQL dasar 3/3
Not included
2
Mendeteksi injeksi SQL dasar berdasarkan kata kunci alter atau union
Not included
2
Mendeteksi probing injeksi SQL klasik 2/3
owasp-crs-v030001-id942380-sqli
2
Serangan injeksi SQL
owasp-crs-v030001-id942390-sqli
2
Serangan injeksi SQL
owasp-crs-v030001-id942400-sqli
2
Serangan injeksi SQL
owasp-crs-v030001-id942410-sqli
2
Serangan injeksi SQL
Not included
2
Serangan injeksi SQL
Not included
2
Serangan injeksi SQL
owasp-crs-v030001-id942430-sqli
2
Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter
khusus terlampaui (12)
owasp-crs-v030001-id942440-sqli
2
Urutan Komentar SQL Terdeteksi
owasp-crs-v030001-id942450-sqli
2
Encoding Hex SQL Diidentifikasi
Not included
2
Upaya pengabaian SQLi dengan tanda centang atau tanda petik terbalik terdeteksi
owasp-crs-v030001-id942251-sqli
3
Mendeteksi injeksi HAVING
Not included
2
Mendeteksi probing injeksi SQL klasik 3/3
owasp-crs-v030001-id942420-sqli
3
Deteksi Anomali Karakter SQL yang Dibatasi (cookie): # karakter
khusus terlampaui (8)
owasp-crs-v030001-id942431-sqli
3
Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter
khusus terlampaui (6)
owasp-crs-v030001-id942460-sqli
3
Notifikasi Deteksi Anomali Meta-Karakter - Karakter Non-Kata
Berulang
Not included
3
Serangan Injeksi SQL Terdeteksi melalui libinjection
Not included
3
Upaya mengabaikan SQLi dengan tick terdeteksi
owasp-crs-v030001-id942421-sqli
4
Deteksi Anomali Karakter SQL yang Dibatasi (cookie): # karakter
khusus terlampaui (3)
owasp-crs-v030001-id942432-sqli
4
Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter
khusus terlampaui (2)
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk XSS.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id941100-xss
1
Serangan XSS Terdeteksi melalui libinjection
owasp-crs-v030301-id941110-xss
1
Filter XSS - Kategori 1: Vektor Tag Skrip
owasp-crs-v030301-id941120-xss
1
Filter XSS - Kategori 2: Vektor Penangan Peristiwa
Filter XSS Encoding US-ASCII yang Berbentuk Salah - Serangan Terdeteksi
owasp-crs-v030001-id941350-xss
1
Encoding UTF-7 IE XSS - Serangan Terdeteksi
Not included
1
Obfuscation JSFuck / Hieroglyphy terdeteksi
Not included
1
Variabel global JavaScript ditemukan
Not included
2
Serangan XSS Terdeteksi melalui libinjection
owasp-crs-v030001-id941150-xss
2
Filter XSS - Kategori 5: Atribut HTML yang Tidak Diizinkan
owasp-crs-v030001-id941320-xss
2
Kemungkinan Serangan XSS Terdeteksi - Pengendali Tag HTML
owasp-crs-v030001-id941330-xss
2
Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941340-xss
2
Filter XSS IE - Serangan Terdeteksi
Not included
2
Injeksi template sisi klien AngularJS terdeteksi
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.
Semua tanda tangan untuk XSS berada di bawah tingkat sensitivitas 2. Konfigurasi
berikut berfungsi untuk tingkat sensitivitas lainnya:
Tingkat sensitivitas XSS 2
evaluatePreconfiguredExpr('xss-v33-stable')
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk LFI.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id930100-lfi
1
Serangan Path Traversal (/../)
owasp-crs-v030301-id930110-lfi
1
Serangan Path Traversal (/../)
owasp-crs-v030301-id930120-lfi
1
Percobaan Akses File OS
owasp-crs-v030301-id930130-lfi
1
Upaya Akses File yang Dibatasi
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id930100-lfi
1
Serangan Path Traversal (/../)
owasp-crs-v030001-id930110-lfi
1
Serangan Path Traversal (/../)
owasp-crs-v030001-id930120-lfi
1
Percobaan Akses File OS
owasp-crs-v030001-id930130-lfi
1
Upaya Akses File yang Dibatasi
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk LFI berada pada tingkat sensitivitas 1. Konfigurasi
berikut berfungsi untuk semua tingkat sensitivitas:
Tingkat sensitivitas LFI 1
evaluatePreconfiguredExpr('lfi-v33-stable')
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua
tanda tangan untuk LFI berada pada tingkat sensitivitas 1. Konfigurasi berikut
berfungsi untuk semua tingkat sensitivitas:
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk RCE.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id932100-rce
1
Injeksi Perintah UNIX
owasp-crs-v030301-id932105-rce
1
Injeksi Perintah UNIX
owasp-crs-v030301-id932110-rce
1
Injeksi Perintah Windows
owasp-crs-v030301-id932115-rce
1
Injeksi Perintah Windows
owasp-crs-v030301-id932120-rce
1
Perintah Windows PowerShell Ditemukan
owasp-crs-v030301-id932130-rce
1
Ekspresi Shell Unix Ditemukan
owasp-crs-v030301-id932140-rce
1
Perintah FOR/IF Windows Ditemukan
owasp-crs-v030301-id932150-rce
1
Eksekusi Perintah UNIX Langsung
owasp-crs-v030301-id932160-rce
1
Kode Shell UNIX Ditemukan
owasp-crs-v030301-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce
1
Upaya Upload File yang Dibatasi
owasp-crs-v030301-id932200-rce
2
Teknik Bypass RCE
owasp-crs-v030301-id932106-rce
3
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
owasp-crs-v030301-id932190-rce
3
Eksekusi Perintah Jarak Jauh: Upaya teknik pengabaian karakter pengganti
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id932100-rce
1
Injeksi Perintah UNIX
owasp-crs-v030001-id932105-rce
1
Injeksi Perintah UNIX
owasp-crs-v030001-id932110-rce
1
Injeksi Perintah Windows
owasp-crs-v030001-id932115-rce
1
Injeksi Perintah Windows
owasp-crs-v030001-id932120-rce
1
Perintah Windows PowerShell Ditemukan
owasp-crs-v030001-id932130-rce
1
Ekspresi Shell Unix Ditemukan
owasp-crs-v030001-id932140-rce
1
Perintah FOR/IF Windows Ditemukan
owasp-crs-v030001-id932150-rce
1
Eksekusi Perintah UNIX Langsung
owasp-crs-v030001-id932160-rce
1
Kode Shell UNIX Ditemukan
owasp-crs-v030001-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce
1
Shellshock (CVE-2014-6271)
Not included
1
Upaya Upload File yang Dibatasi
Not included
2
Teknik Bypass RCE
Not included
3
Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
Not included
3
Eksekusi Perintah Jarak Jauh: Upaya teknik pengabaian karakter pengganti
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua
tanda tangan untuk RCE berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi
untuk semua tingkat sensitivitas:
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya di RFI.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id931100-rfi
1
Parameter URL menggunakan Alamat IP
owasp-crs-v030301-id931110-rfi
1
Nama Parameter yang Rentan terhadap RFI Umum yang digunakan dengan Payload URL
owasp-crs-v030301-id931120-rfi
1
Payload URL Digunakan dengan Karakter Tanda Tanya di Akhir (?)
owasp-crs-v030301-id931130-rfi
2
Referensi/Link di Luar Domain
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id931100-rfi
1
Parameter URL menggunakan Alamat IP
owasp-crs-v030001-id931110-rfi
1
Nama Parameter yang Rentan terhadap RFI Umum yang digunakan dengan Payload URL
owasp-crs-v030001-id931120-rfi
1
Payload URL Digunakan dengan Karakter Tanda Tanya di Akhir (?)
owasp-crs-v030001-id931130-rfi
2
Referensi/Link di Luar Domain
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.
Semua tanda tangan untuk RFI berada di bawah tingkat sensitivitas 2. Konfigurasi
berikut berfungsi untuk tingkat sensitivitas lainnya:
Tingkat sensitivitas RFI 2
evaluatePreconfiguredExpr('rfi-v33-stable')
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan penerapan metode yang telah dikonfigurasi sebelumnya.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id911100-methodenforcement
1
Metode tidak diizinkan oleh kebijakan
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id911100-methodenforcement
1
Metode tidak diizinkan oleh kebijakan
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk Penerapan Metode berada pada tingkat sensitivitas 1. Konfigurasi
berikut berfungsi untuk tingkat sensitivitas lainnya:
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya
untuk deteksi pemindai.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id913100-scannerdetection
1
Menemukan User-Agent yang terkait dengan pemindai keamanan
owasp-crs-v030301-id913110-scannerdetection
1
Menemukan header permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030301-id913120-scannerdetection
1
Menemukan nama file/argumen permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030301-id913101-scannerdetection
2
Menemukan Agen Pengguna yang terkait dengan klien HTTP generik/pembuatan skrip
owasp-crs-v030301-id913102-scannerdetection
2
Menemukan User-Agent yang terkait dengan crawler/bot web
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id913100-scannerdetection
1
Menemukan User-Agent yang terkait dengan pemindai keamanan
owasp-crs-v030001-id913110-scannerdetection
1
Menemukan header permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030001-id913120-scannerdetection
1
Menemukan nama file/argumen permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030001-id913101-scannerdetection
2
Menemukan Agen Pengguna yang terkait dengan klien HTTP generik/pembuatan skrip
owasp-crs-v030001-id913102-scannerdetection
2
Menemukan User-Agent yang terkait dengan crawler/bot web
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi
sebelumnya untuk serangan protokol.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
Not included
1
Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030301-id921110-protocolattack
1
Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030301-id921120-protocolattack
1
Serangan Pemisahan Respons HTTP
owasp-crs-v030301-id921130-protocolattack
1
Serangan Pemisahan Respons HTTP
owasp-crs-v030301-id921140-protocolattack
1
Serangan Injeksi Header HTTP melalui header
owasp-crs-v030301-id921150-protocolattack
1
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030301-id921160-protocolattack
1
Serangan Injeksi Header HTTP melalui payload (CR/LF dan nama header terdeteksi)
owasp-crs-v030301-id921190-protocolattack
1
Pembagian HTTP (CR/LF dalam nama file permintaan terdeteksi)
owasp-crs-v030301-id921200-protocolattack
1
Serangan Injeksi LDAP
owasp-crs-v030301-id921151-protocolattack
2
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030301-id921170-protocolattack
3
Polusi Parameter HTTP
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id921100-protocolattack
1
Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030001-id921110-protocolattack
1
Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030001-id921120-protocolattack
1
Serangan Pemisahan Respons HTTP
owasp-crs-v030001-id921130-protocolattack
1
Serangan Pemisahan Respons HTTP
owasp-crs-v030001-id921140-protocolattack
1
Serangan Injeksi Header HTTP melalui header
owasp-crs-v030001-id921150-protocolattack
1
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030001-id921160-protocolattack
1
Serangan Injeksi Header HTTP melalui payload (CR/LF dan nama header terdeteksi)
Not included
1
Pembagian HTTP (CR/LF dalam nama file permintaan terdeteksi)
Not included
1
Serangan Injeksi LDAP
owasp-crs-v030001-id921151-protocolattack
2
Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030001-id921170-protocolattack
3
Polusi Parameter HTTP
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk PHP.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id933100-php
1
Serangan Injeksi PHP: Tag Terbuka PHP Ditemukan
owasp-crs-v030301-id933110-php
1
Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030301-id933120-php
1
Serangan Injeksi PHP: Perintah Konfigurasi Ditemukan
owasp-crs-v030301-id933130-php
1
Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030301-id933140-php
1
Serangan Injeksi PHP: Stream I/O Ditemukan
owasp-crs-v030301-id933200-php
1
Serangan Injeksi PHP: Skema wrapper terdeteksi
owasp-crs-v030301-id933150-php
1
Serangan Injeksi PHP: Nama Fungsi PHP Berrisiko Tinggi Ditemukan
owasp-crs-v030301-id933160-php
1
Serangan Injeksi PHP: Panggilan Fungsi PHP Berrisiko Tinggi Ditemukan
owasp-crs-v030301-id933170-php
1
Serangan Injeksi PHP: Injeksi Objek Serial
owasp-crs-v030301-id933180-php
1
Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030301-id933210-php
1
Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030301-id933151-php
2
Serangan Injeksi PHP: Nama Fungsi PHP Berrisiko Sedang Ditemukan
owasp-crs-v030301-id933131-php
3
Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030301-id933161-php
3
Serangan Injeksi PHP: Panggilan Fungsi PHP Bernilai Rendah Ditemukan
owasp-crs-v030301-id933111-php
3
Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030301-id933190-php
3
Serangan Injeksi PHP: Tag Penutup PHP Ditemukan
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id933100-php
1
Serangan Injeksi PHP: Tag Terbuka PHP Ditemukan
owasp-crs-v030001-id933110-php
1
Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030001-id933120-php
1
Serangan Injeksi PHP: Perintah Konfigurasi Ditemukan
owasp-crs-v030001-id933130-php
1
Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030001-id933140-php
1
Serangan Injeksi PHP: Stream I/O Ditemukan
Not included
1
Serangan Injeksi PHP: Skema wrapper terdeteksi
owasp-crs-v030001-id933150-php
1
Serangan Injeksi PHP: Nama Fungsi PHP Berrisiko Tinggi Ditemukan
owasp-crs-v030001-id933160-php
1
Serangan Injeksi PHP: Panggilan Fungsi PHP Berrisiko Tinggi Ditemukan
owasp-crs-v030001-id933170-php
1
Serangan Injeksi PHP: Injeksi Objek Serial
owasp-crs-v030001-id933180-php
1
Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
Not included
1
Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030001-id933151-php
2
Serangan Injeksi PHP: Nama Fungsi PHP Berrisiko Sedang Ditemukan
owasp-crs-v030001-id933131-php
3
Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030001-id933161-php
3
Serangan Injeksi PHP: Panggilan Fungsi PHP Bernilai Rendah Ditemukan
owasp-crs-v030001-id933111-php
3
Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
Not included
3
Serangan Injeksi PHP: Tag Penutup PHP Ditemukan
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan
yang telah dikonfigurasi sebelumnya untuk perbaikan sesi.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id943100-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Menetapkan Nilai Cookie di HTML
owasp-crs-v030301-id943110-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID dengan Referer di Luar Domain
owasp-crs-v030301-id943120-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID tanpa Referer
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id943100-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Menetapkan Nilai Cookie di HTML
owasp-crs-v030001-id943110-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID dengan Referer di Luar Domain
owasp-crs-v030001-id943120-sessionfixation
1
Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID tanpa Referer
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk penetapan sesi berada pada tingkat sensitivitas 1. Konfigurasi
berikut berfungsi untuk semua tingkat sensitivitas:
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua
tanda tangan untuk penetapan sesi berada pada tingkat sensitivitas 1. Konfigurasi
berikut berfungsi untuk semua tingkat sensitivitas:
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya
untuk serangan Java.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id944100-java
1
Eksekusi Perintah Jarak Jauh: Class Java mencurigakan terdeteksi
owasp-crs-v030301-id944110-java
1
Eksekusi Perintah Jarak Jauh: Pembuatan proses Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java
1
Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java
1
Class Java yang mencurigakan terdeteksi
owasp-crs-v030301-id944200-java
2
Byte ajaib terdeteksi, kemungkinan serialisasi Java sedang digunakan
owasp-crs-v030301-id944210-java
2
Byte ajaib mendeteksi Base64 yang dienkode, kemungkinan serialisasi Java yang digunakan
owasp-crs-v030301-id944240-java
2
Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java
2
Eksekusi Perintah Jarak Jauh: Metode Java mencurigakan terdeteksi
owasp-crs-v030301-id944300-java
3
String berenkode base64 cocok dengan kata kunci yang mencurigakan
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
Not included
1
Eksekusi Perintah Jarak Jauh: Class Java mencurigakan terdeteksi
Not included
1
Eksekusi Perintah Jarak Jauh: Pembuatan proses Java (CVE-2017-9805)
Not included
1
Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
Not included
1
Class Java yang mencurigakan terdeteksi
Not included
2
Byte ajaib terdeteksi, kemungkinan serialisasi Java sedang digunakan
Not included
2
Byte ajaib mendeteksi Base64 yang dienkode, kemungkinan serialisasi Java yang digunakan
Not included
2
Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
Not included
2
Eksekusi Perintah Jarak Jauh: Metode Java mencurigakan terdeteksi
Not included
3
String berenkode base64 cocok dengan kata kunci yang mencurigakan
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya
untuk serangan NodeJS.
Tanda tangan aturan WAF yang telah dikonfigurasi sebelumnya berikut hanya disertakan dalam CRS
3.3.
CRS 3.3
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030301-id934100-nodejs
1
Serangan Injeksi Node.js
CRS 3.0
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
Not included
1
Serangan Injeksi Node.js
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk serangan NodeJS berada di tingkat sensitivitas 1. Konfigurasi
berikut berfungsi untuk tingkat sensitivitas lainnya:
Tingkat sensitivitas NodeJS 1
evaluatePreconfiguredExpr('nodejs-v33-stable')
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua
tanda tangan untuk serangan NodeJS berada pada tingkat sensitivitas 1. Konfigurasi
berikut berfungsi untuk tingkat sensitivitas lainnya:
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya untuk kerentanan RCE Log4j CVE.
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-v030001-id044228-cve
1
Aturan dasar untuk membantu mendeteksi upaya eksploitasi CVE-2021-44228
& CVE-2021-45046
owasp-crs-v030001-id144228-cve
1
Peningkatan yang disediakan Google untuk mencakup lebih banyak upaya pengabaian dan obfuscation
owasp-crs-v030001-id244228-cve
3
Peningkatan sensitivitas deteksi untuk menargetkan lebih banyak upaya pengabaian dan
obfuscation, dengan peningkatan nominal risiko deteksi positif palsu
owasp-crs-v030001-id344228-cve
3
Peningkatan sensitivitas deteksi untuk menargetkan lebih banyak upaya pengabaian dan
obfuscation menggunakan encoding base64, dengan peningkatan nominal risiko deteksi positif palsu
Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.
Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan
menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.
Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan
deskripsi tanda tangan yang didukung
942550-sqli,
yang mencakup kerentanan yang memungkinkan penyerang berbahaya
mengabaikan WAF dengan menambahkan sintaksis JSON ke payload injection SQL.
ID Tanda Tangan (ID Aturan)
Tingkat sensitivitas
Deskripsi
owasp-crs-id942550-sqli
2
Mendeteksi semua vektor SQLi berbasis JSON, termasuk tanda tangan SQLi
yang ditemukan di URL
Gunakan ekspresi berikut untuk men-deploy tanda tangan:
Sebaiknya Anda juga mengaktifkan sqli-v33-stable
pada tingkat sensitivitas 2 untuk sepenuhnya mengatasi pengabaian injeksi SQL
berbasis JSON.
Batasan
Aturan WAF yang telah dikonfigurasi sebelumnya oleh Google Cloud Armor memiliki batasan berikut:
Perubahan aturan WAF biasanya memerlukan waktu beberapa menit untuk diterapkan.
Di antara jenis permintaan HTTP dengan isi permintaan, Google Cloud Armor
hanya memproses permintaan POST. Google Cloud Armor mengevaluasi aturan
yang telah dikonfigurasi sebelumnya terhadap 8 KB konten isi POST pertama. Untuk informasi selengkapnya, lihat
batasan pemeriksaan tubuh POST.
Google Cloud Armor dapat mengurai dan menerapkan aturan WAF yang telah dikonfigurasi sebelumnya saat penguraian JSON diaktifkan dengan nilai header Content-Type yang cocok. Untuk mengetahui informasi
selengkapnya, lihat
Pemrosesan JSON.
Jika memiliki pengecualian kolom permintaan yang dilampirkan ke aturan WAF yang telah dikonfigurasi sebelumnya, Anda tidak dapat menggunakan tindakan allow. Permintaan yang cocok dengan pengecualian akan otomatis
diizinkan.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Hard to understand","hardToUnderstand","thumb-down"],["Incorrect information or sample code","incorrectInformationOrSampleCode","thumb-down"],["Missing the information/samples I need","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2024-11-27 UTC."],[],[]]