Ringkasan aturan WAF yang telah dikonfigurasi sebelumnya oleh Google Cloud Armor

Aturan WAF yang telah dikonfigurasi sebelumnya di Google Cloud Armor adalah aturan firewall aplikasi web (WAF) yang kompleks dengan puluhan tanda tangan yang dikompilasi dari standar industri open source. Setiap tanda tangan sesuai dengan aturan deteksi serangan dalam kumpulan aturan. Google menawarkan aturan ini apa adanya. Aturan ini memungkinkan Google Cloud Armor mengevaluasi puluhan tanda tangan traffic yang berbeda dengan merujuk ke aturan yang diberi nama dengan mudah, bukan mengharuskan Anda menentukan setiap tanda tangan secara manual.

Aturan WAF yang telah dikonfigurasi sebelumnya oleh Google Cloud Armor dapat disesuaikan agar sesuai dengan kebutuhan Anda. Untuk informasi selengkapnya tentang cara menyesuaikan aturan, lihat Menyesuaikan aturan WAF yang telah dikonfigurasi sebelumnya oleh Google Cloud Armor.

Tabel berikut berisi daftar lengkap aturan WAF yang telah dikonfigurasi sebelumnya yang tersedia untuk digunakan dalam kebijakan keamanan Google Cloud Armor. Sumber aturan adalah Kumpulan Aturan Inti ModSecurity (CRS) 3.0 dan CRS 3.3.2. Sebaiknya gunakan versi 3.3 untuk meningkatkan sensitivitas dan untuk meningkatkan cakupan jenis serangan yang dilindungi. Dukungan untuk CRS 3.0 sedang berlangsung.

CRS 3.3

Nama aturan Google Cloud Armor Nama aturan ModSecurity Status saat ini
Injeksi SQL sqli-v33-stable Disinkronkan dengan sqli-v33-canary
sqli-v33-canary Terbaru
Pembuatan skrip antarsitus xss-v33-stable Disinkronkan dengan xss-v33-canary
xss-v33-canary Terbaru
Penyertaan file lokal lfi-v33-stable Disinkronkan dengan lfi-v33-canary
lfi-v33-canary Terbaru
Penyertaan file jarak jauh rfi-v33-stable Disinkronkan dengan rfi-v33-canary
rfi-v33-canary Terbaru
Eksekusi kode jarak jauh rce-v33-stable Disinkronkan dengan rce-v33-canary
rce-v33-canary Terbaru
Penerapan metode methodenforcement-v33-stable Disinkronkan dengan methodenforcement-v33-canary
methodenforcement-v33-canary Terbaru
Deteksi pemindai scannerdetection-v33-stable Disinkronkan dengan scannerdetection-v33-canary
scannerdetection-v33-canary Terbaru
Serangan protokol protocolattack-v33-stable Disinkronkan dengan protocolattack-v33-canary
protocolattack-v33-canary Terbaru
Serangan injeksi PHP php-v33-stable Disinkronkan dengan php-v33-canary
php-v33-canary Terbaru
Serangan fiksasi sesi sessionfixation-v33-stable Disinkronkan dengan sessionfixation-v33-canary
sessionfixation-v33-canary Terbaru
Serangan Java java-v33-stable Disinkronkan dengan java-v33-canary
java-v33-canary Terbaru
Serangan NodeJS nodejs-v33-stable Disinkronkan dengan nodejs-v33-canary
nodejs-v33-canary Terbaru

CRS 3.0

Nama aturan Google Cloud Armor Nama aturan ModSecurity Status saat ini
Injeksi SQL sqli-stable Disinkronkan dengan sqli-canary
sqli-canary Terbaru
Pembuatan skrip antarsitus xss-stable Disinkronkan dengan xss-canary
xss-canary Terbaru
Penyertaan file lokal lfi-stable Disinkronkan dengan lfi-canary
lfi-canary Terbaru
Penyertaan file jarak jauh rfi-stable Disinkronkan dengan rfi-canary
rfi-canary Terbaru
Eksekusi kode jarak jauh rce-stable Disinkronkan dengan rce-canary
rce-canary Terbaru
Penerapan metode methodenforcement-stable Disinkronkan dengan methodenforcement-canary
methodenforcement-canary Terbaru
Deteksi pemindai scannerdetection-stable Disinkronkan dengan scannerdetection-canary
scannerdetection-canary Terbaru
Serangan protokol protocolattack-stable Disinkronkan dengan protocolattack-canary
protocolattack-canary Terbaru
Serangan injeksi PHP php-stable Disinkronkan dengan php-canary
php-canary Terbaru
Serangan fiksasi sesi sessionfixation-stable Disinkronkan dengan sessionfixation-canary
sessionfixation-canary Terbaru
Serangan Java Not included
Serangan NodeJS Not included

Selain itu, aturan cve-canary berikut tersedia untuk semua pelanggan Google Cloud Armor untuk membantu mendeteksi dan secara opsional memblokir kerentanan berikut:

  • Kerentanan RCE Log4j CVE-2021-44228 dan CVE-2021-45046
  • 942550-sqli Kerentanan konten berformat JSON
Nama aturan Google Cloud Armor Jenis kerentanan yang tercakup
cve-canary Kerentanan Log4j
json-sqli-canary Kerentanan bypass injeksi SQL berbasis JSON

Aturan ModSecurity yang telah dikonfigurasi sebelumnya

Setiap aturan WAF yang telah dikonfigurasi sebelumnya memiliki tingkat sensitivitas yang sesuai dengan tingkat paranoia ModSecurity. Tingkat sensitivitas yang lebih rendah menunjukkan tanda keyakinan yang lebih tinggi, yang kurang mungkin menghasilkan positif palsu. Tingkat sensitivitas yang lebih tinggi meningkatkan keamanan, tetapi juga meningkatkan risiko menghasilkan positif palsu.

Injeksi SQL (SQLi)

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk SQLi.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id942100-sqli 1 Serangan Injeksi SQL Terdeteksi melalui libinjection
owasp-crs-v030301-id942140-sqli 1 Serangan injeksi SQL: Nama DB Umum Terdeteksi
owasp-crs-v030301-id942160-sqli 1 Mendeteksi pengujian SQLi buta menggunakan sleep() atau benchmark()
owasp-crs-v030301-id942170-sqli 1 Mendeteksi benchmark SQL dan upaya injeksi tidur termasuk kueri bersyarat
owasp-crs-v030301-id942190-sqli 1 Mendeteksi eksekusi kode MSSQL dan upaya pengumpulan informasi
owasp-crs-v030301-id942220-sqli 1 Mencari serangan integer overflow
owasp-crs-v030301-id942230-sqli 1 Mendeteksi upaya injeksi SQL bersyarat
owasp-crs-v030301-id942240-sqli 1 Mendeteksi peralihan set karakter MySQL dan upaya DoS MSSQL
owasp-crs-v030301-id942250-sqli 1 Mendeteksi MATCH AGAINST
owasp-crs-v030301-id942270-sqli 1 Mencari injeksi SQL dasar; string serangan umum untuk MySql
owasp-crs-v030301-id942280-sqli 1 Mendeteksi injeksi pg_sleep Postgres
owasp-crs-v030301-id942290-sqli 1 Menemukan upaya injeksi SQL MongoDB dasar
owasp-crs-v030301-id942320-sqli 1 Mendeteksi injeksi prosedur/fungsi tersimpan MySQL dan PostgreSQL
owasp-crs-v030301-id942350-sqli 1 Mendeteksi injeksi UDF MySQL dan upaya manipulasi data/struktur lainnya
owasp-crs-v030301-id942360-sqli 1 Mendeteksi upaya injeksi SQL dasar yang digabungkan dan SQLLFI
owasp-crs-v030301-id942500-sqli 1 Komentar inline MySQL terdeteksi
owasp-crs-v030301-id942110-sqli 2 Serangan injeksi SQL: Pengujian Injeksi Umum Terdeteksi
owasp-crs-v030301-id942120-sqli 2 Serangan injeksi SQL: Operator SQL Terdeteksi
owasp-crs-v030301-id942130-sqli 2 Serangan Injeksi SQL: Tautologi SQL Terdeteksi
owasp-crs-v030301-id942150-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942180-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 1/3
owasp-crs-v030301-id942200-sqli 2 Mendeteksi injeksi yang di-obfuscate dengan komentar/spasi MySQL dan penghentian tanda petik terbalik
owasp-crs-v030301-id942210-sqli 2 Mendeteksi upaya injeksi SQL berantai 1/2
owasp-crs-v030301-id942260-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 2/3
owasp-crs-v030301-id942300-sqli 2 Mendeteksi komentar MySQL
owasp-crs-v030301-id942310-sqli 2 Mendeteksi upaya injeksi SQL berantai 2/2
owasp-crs-v030301-id942330-sqli 2 Mendeteksi probing injeksi SQL klasik 1/2
owasp-crs-v030301-id942340-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 3/3
owasp-crs-v030301-id942361-sqli 2 Mendeteksi injeksi SQL dasar berdasarkan kata kunci alter atau union
owasp-crs-v030301-id942370-sqli 2 Mendeteksi probing injeksi SQL klasik 2/3
owasp-crs-v030301-id942380-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942390-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942400-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942410-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942470-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942480-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942430-sqli 2 Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter khusus terlampaui (12)
owasp-crs-v030301-id942440-sqli 2 Urutan Komentar SQL Terdeteksi
owasp-crs-v030301-id942450-sqli 2 Encoding Hex SQL Diidentifikasi
owasp-crs-v030301-id942510-sqli 2 Upaya pengabaian SQLi dengan tanda centang atau tanda petik terbalik terdeteksi
owasp-crs-v030301-id942251-sqli 3 Mendeteksi injeksi HAVING
owasp-crs-v030301-id942490-sqli 3 Mendeteksi probing injeksi SQL klasik 3/3
owasp-crs-v030301-id942420-sqli 3 Deteksi Anomali Karakter SQL yang Dibatasi (cookie): # karakter khusus terlampaui (8)
owasp-crs-v030301-id942431-sqli 3 Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter khusus terlampaui (6)
owasp-crs-v030301-id942460-sqli 3 Notifikasi Deteksi Anomali Meta-Karakter - Karakter Non-Kata Berulang
owasp-crs-v030301-id942101-sqli 3 Serangan Injeksi SQL Terdeteksi melalui libinjection
owasp-crs-v030301-id942511-sqli 3 Upaya mengabaikan SQLi dengan tick terdeteksi
owasp-crs-v030301-id942421-sqli 4 Deteksi Anomali Karakter SQL yang Dibatasi (cookie): # karakter khusus terlampaui (3)
owasp-crs-v030301-id942432-sqli 4 Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter khusus terlampaui (2)

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
Not included 1 Serangan Injeksi SQL Terdeteksi melalui libinjection
owasp-crs-v030001-id942140-sqli 1 Serangan injeksi SQL: Nama DB Umum Terdeteksi
owasp-crs-v030001-id942160-sqli 1 Mendeteksi pengujian SQLi buta menggunakan sleep() atau benchmark()
owasp-crs-v030001-id942170-sqli 1 Mendeteksi benchmark SQL dan upaya injeksi tidur termasuk kueri bersyarat
owasp-crs-v030001-id942190-sqli 1 Mendeteksi eksekusi kode MSSQL dan upaya pengumpulan informasi
owasp-crs-v030001-id942220-sqli 1 Mencari serangan integer overflow
owasp-crs-v030001-id942230-sqli 1 Mendeteksi upaya injeksi SQL bersyarat
owasp-crs-v030001-id942240-sqli 1 Mendeteksi peralihan set karakter MySQL dan upaya DoS MSSQL
owasp-crs-v030001-id942250-sqli 1 Mendeteksi MATCH AGAINST
owasp-crs-v030001-id942270-sqli 1 Mencari injeksi SQL dasar; string serangan umum untuk MySql
owasp-crs-v030001-id942280-sqli 1 Mendeteksi injeksi pg_sleep Postgres
owasp-crs-v030001-id942290-sqli 1 Menemukan upaya injeksi SQL MongoDB dasar
owasp-crs-v030001-id942320-sqli 1 Mendeteksi injeksi prosedur/fungsi tersimpan MySQL dan PostgreSQL
owasp-crs-v030001-id942350-sqli 1 Mendeteksi injeksi UDF MySQL dan upaya manipulasi data/struktur lainnya
owasp-crs-v030001-id942360-sqli 1 Mendeteksi upaya injeksi SQL dasar yang digabungkan dan SQLLFI
Not included 1 Komentar inline MySQL terdeteksi
owasp-crs-v030001-id942110-sqli 2 Serangan injeksi SQL: Pengujian Injeksi Umum Terdeteksi
owasp-crs-v030001-id942120-sqli 2 Serangan injeksi SQL: Operator SQL Terdeteksi
Not included 2 Serangan Injeksi SQL: Tautologi SQL Terdeteksi
owasp-crs-v030001-id942150-sqli 2 Serangan injeksi SQL
owasp-crs-v030001-id942180-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 1/3
owasp-crs-v030001-id942200-sqli 2 Mendeteksi injeksi yang di-obfuscate dengan komentar/spasi MySQL dan penghentian tanda petik terbalik
owasp-crs-v030001-id942210-sqli 2 Mendeteksi upaya injeksi SQL berantai 1/2
owasp-crs-v030001-id942260-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 2/3
owasp-crs-v030001-id942300-sqli 2 Mendeteksi komentar MySQL
owasp-crs-v030001-id942310-sqli 2 Mendeteksi upaya injeksi SQL berantai 2/2
owasp-crs-v030001-id942330-sqli 2 Mendeteksi probing injeksi SQL klasik 1/2
owasp-crs-v030001-id942340-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 3/3
Not included 2 Mendeteksi injeksi SQL dasar berdasarkan kata kunci alter atau union
Not included 2 Mendeteksi probing injeksi SQL klasik 2/3
owasp-crs-v030001-id942380-sqli 2 Serangan injeksi SQL
owasp-crs-v030001-id942390-sqli 2 Serangan injeksi SQL
owasp-crs-v030001-id942400-sqli 2 Serangan injeksi SQL
owasp-crs-v030001-id942410-sqli 2 Serangan injeksi SQL
Not included 2 Serangan injeksi SQL
Not included 2 Serangan injeksi SQL
owasp-crs-v030001-id942430-sqli 2 Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter khusus terlampaui (12)
owasp-crs-v030001-id942440-sqli 2 Urutan Komentar SQL Terdeteksi
owasp-crs-v030001-id942450-sqli 2 Encoding Hex SQL Diidentifikasi
Not included 2 Upaya pengabaian SQLi dengan tanda centang atau tanda petik terbalik terdeteksi
owasp-crs-v030001-id942251-sqli 3 Mendeteksi injeksi HAVING
Not included 2 Mendeteksi probing injeksi SQL klasik 3/3
owasp-crs-v030001-id942420-sqli 3 Deteksi Anomali Karakter SQL yang Dibatasi (cookie): # karakter khusus terlampaui (8)
owasp-crs-v030001-id942431-sqli 3 Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter khusus terlampaui (6)
owasp-crs-v030001-id942460-sqli 3 Notifikasi Deteksi Anomali Meta-Karakter - Karakter Non-Kata Berulang
Not included 3 Serangan Injeksi SQL Terdeteksi melalui libinjection
Not included 3 Upaya mengabaikan SQLi dengan tick terdeteksi
owasp-crs-v030001-id942421-sqli 4 Deteksi Anomali Karakter SQL yang Dibatasi (cookie): # karakter khusus terlampaui (3)
owasp-crs-v030001-id942432-sqli 4 Deteksi Anomali Karakter SQL yang Dibatasi (argumen): # karakter khusus terlampaui (2)

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas SQLi 1

evaluatePreconfiguredExpr('sqli-v33-stable',
['owasp-crs-v030301-id942110-sqli',
  'owasp-crs-v030301-id942120-sqli',
  'owasp-crs-v030301-id942130-sqli',
  'owasp-crs-v030301-id942150-sqli',
  'owasp-crs-v030301-id942180-sqli',
  'owasp-crs-v030301-id942200-sqli',
  'owasp-crs-v030301-id942210-sqli',
  'owasp-crs-v030301-id942260-sqli',
  'owasp-crs-v030301-id942300-sqli',
  'owasp-crs-v030301-id942310-sqli',
  'owasp-crs-v030301-id942330-sqli',
  'owasp-crs-v030301-id942340-sqli',
  'owasp-crs-v030301-id942361-sqli',
  'owasp-crs-v030301-id942370-sqli',
  'owasp-crs-v030301-id942380-sqli',
  'owasp-crs-v030301-id942390-sqli',
  'owasp-crs-v030301-id942400-sqli',
  'owasp-crs-v030301-id942410-sqli',
  'owasp-crs-v030301-id942470-sqli',
  'owasp-crs-v030301-id942480-sqli',
  'owasp-crs-v030301-id942430-sqli',
  'owasp-crs-v030301-id942440-sqli',
  'owasp-crs-v030301-id942450-sqli',
  'owasp-crs-v030301-id942510-sqli',
  'owasp-crs-v030301-id942251-sqli',
  'owasp-crs-v030301-id942490-sqli',
  'owasp-crs-v030301-id942420-sqli',
  'owasp-crs-v030301-id942431-sqli',
  'owasp-crs-v030301-id942460-sqli',
  'owasp-crs-v030301-id942101-sqli',
  'owasp-crs-v030301-id942511-sqli',
  'owasp-crs-v030301-id942421-sqli',
  'owasp-crs-v030301-id942432-sqli']
)
          
Tingkat sensitivitas SQLi 2

evaluatePreconfiguredExpr('sqli-v33-stable',
 ['owasp-crs-v030301-id942251-sqli',
  'owasp-crs-v030301-id942490-sqli',
  'owasp-crs-v030301-id942420-sqli',
  'owasp-crs-v030301-id942431-sqli',
  'owasp-crs-v030301-id942460-sqli',
  'owasp-crs-v030301-id942101-sqli',
  'owasp-crs-v030301-id942511-sqli',
  'owasp-crs-v030301-id942421-sqli',
  'owasp-crs-v030301-id942432-sqli']
)
Tingkat sensitivitas SQLi 3

evaluatePreconfiguredExpr('sqli-v33-stable',
        ['owasp-crs-v030301-id942421-sqli',
         'owasp-crs-v030301-id942432-sqli']
         )
Tingkat sensitivitas SQLi 4

evaluatePreconfiguredExpr('sqli-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 4})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 4})

Pembuatan skrip lintas situs (XSS)

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk XSS.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id941100-xss 1 Serangan XSS Terdeteksi melalui libinjection
owasp-crs-v030301-id941110-xss 1 Filter XSS - Kategori 1: Vektor Tag Skrip
owasp-crs-v030301-id941120-xss 1 Filter XSS - Kategori 2: Vektor Penangan Peristiwa
owasp-crs-v030301-id941130-xss 1 Filter XSS - Kategori 3: Vektor Atribut
owasp-crs-v030301-id941140-xss 1 Filter XSS - Kategori 4: Vektor URI JavaScript
owasp-crs-v030301-id941160-xss 1 NoScript XSS InjectionChecker: HTML Injection
owasp-crs-v030301-id941170-xss 1 NoScript XSS InjectionChecker: Attribute Injection
owasp-crs-v030301-id941180-xss 1 Kata Kunci Blacklist Node-Validator
owasp-crs-v030301-id941190-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941200-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941210-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941220-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941230-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941240-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941250-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941260-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941270-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941280-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941290-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941300-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941310-xss 1 Filter XSS Encoding US-ASCII yang Berbentuk Salah - Serangan Terdeteksi
owasp-crs-v030301-id941350-xss 1 Encoding UTF-7 IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941360-xss 1 Obfuscation hieroglif terdeteksi
owasp-crs-v030301-id941370-xss 1 Variabel global JavaScript ditemukan
owasp-crs-v030301-id941101-xss 2 Serangan XSS Terdeteksi melalui libinjection
owasp-crs-v030301-id941150-xss 2 Filter XSS - Kategori 5: Atribut HTML yang Tidak Diizinkan
owasp-crs-v030301-id941320-xss 2 Kemungkinan Serangan XSS Terdeteksi - Pengendali Tag HTML
owasp-crs-v030301-id941330-xss 2 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941340-xss 2 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030301-id941380-xss 2 Injeksi template sisi klien AngularJS terdeteksi

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
Not included 1 Serangan XSS Terdeteksi melalui libinjection
owasp-crs-v030001-id941110-xss 1 Filter XSS - Kategori 1: Vektor Tag Skrip
owasp-crs-v030001-id941120-xss 1 Filter XSS - Kategori 2: Vektor Penangan Peristiwa
owasp-crs-v030001-id941130-xss 1 Filter XSS - Kategori 3: Vektor Atribut
owasp-crs-v030001-id941140-xss 1 Filter XSS - Kategori 4: Vektor URI JavaScript
owasp-crs-v030001-id941160-xss 1 NoScript XSS InjectionChecker: HTML Injection
owasp-crs-v030001-id941170-xss 1 NoScript XSS InjectionChecker: Attribute Injection
owasp-crs-v030001-id941180-xss 1 Kata Kunci Blacklist Node-Validator
owasp-crs-v030001-id941190-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941200-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941210-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941220-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941230-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941240-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941250-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941260-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941270-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941280-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941290-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941300-xss 1 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941310-xss 1 Filter XSS Encoding US-ASCII yang Berbentuk Salah - Serangan Terdeteksi
owasp-crs-v030001-id941350-xss 1 Encoding UTF-7 IE XSS - Serangan Terdeteksi
Not included 1 Obfuscation JSFuck / Hieroglyphy terdeteksi
Not included 1 Variabel global JavaScript ditemukan
Not included 2 Serangan XSS Terdeteksi melalui libinjection
owasp-crs-v030001-id941150-xss 2 Filter XSS - Kategori 5: Atribut HTML yang Tidak Diizinkan
owasp-crs-v030001-id941320-xss 2 Kemungkinan Serangan XSS Terdeteksi - Pengendali Tag HTML
owasp-crs-v030001-id941330-xss 2 Filter XSS IE - Serangan Terdeteksi
owasp-crs-v030001-id941340-xss 2 Filter XSS IE - Serangan Terdeteksi
Not included 2 Injeksi template sisi klien AngularJS terdeteksi

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas XSS 1

evaluatePreconfiguredExpr('xss-v33-stable',
['owasp-crs-v030301-id941101-xss',
  'owasp-crs-v030301-id941150-xss',
  'owasp-crs-v030301-id941320-xss',
  'owasp-crs-v030301-id941330-xss',
  'owasp-crs-v030301-id941340-xss',
  'owasp-crs-v030301-id941380-xss'
])
          


Semua tanda tangan untuk XSS berada di bawah tingkat sensitivitas 2. Konfigurasi berikut berfungsi untuk tingkat sensitivitas lainnya:

Tingkat sensitivitas XSS 2

evaluatePreconfiguredExpr('xss-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 2})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('xss-stable', {'sensitivity': 1})

Penyertaan file lokal (LFI)

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk LFI.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id930100-lfi 1 Serangan Path Traversal (/../)
owasp-crs-v030301-id930110-lfi 1 Serangan Path Traversal (/../)
owasp-crs-v030301-id930120-lfi 1 Percobaan Akses File OS
owasp-crs-v030301-id930130-lfi 1 Upaya Akses File yang Dibatasi

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id930100-lfi 1 Serangan Path Traversal (/../)
owasp-crs-v030001-id930110-lfi 1 Serangan Path Traversal (/../)
owasp-crs-v030001-id930120-lfi 1 Percobaan Akses File OS
owasp-crs-v030001-id930130-lfi 1 Upaya Akses File yang Dibatasi

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk LFI berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

Tingkat sensitivitas LFI 1

evaluatePreconfiguredExpr('lfi-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua tanda tangan untuk LFI berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('lfi-v33-stable', {'sensitivity': 1})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('lfi-stable', {'sensitivity': 1})

Eksekusi kode jarak jauh (RCE)

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk RCE.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id932100-rce 1 Injeksi Perintah UNIX
owasp-crs-v030301-id932105-rce 1 Injeksi Perintah UNIX
owasp-crs-v030301-id932110-rce 1 Injeksi Perintah Windows
owasp-crs-v030301-id932115-rce 1 Injeksi Perintah Windows
owasp-crs-v030301-id932120-rce 1 Perintah Windows PowerShell Ditemukan
owasp-crs-v030301-id932130-rce 1 Ekspresi Shell Unix Ditemukan
owasp-crs-v030301-id932140-rce 1 Perintah FOR/IF Windows Ditemukan
owasp-crs-v030301-id932150-rce 1 Eksekusi Perintah UNIX Langsung
owasp-crs-v030301-id932160-rce 1 Kode Shell UNIX Ditemukan
owasp-crs-v030301-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce 1 Upaya Upload File yang Dibatasi
owasp-crs-v030301-id932200-rce 2 Teknik Bypass RCE
owasp-crs-v030301-id932106-rce 3 Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
owasp-crs-v030301-id932190-rce 3 Eksekusi Perintah Jarak Jauh: Upaya teknik pengabaian karakter pengganti

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id932100-rce 1 Injeksi Perintah UNIX
owasp-crs-v030001-id932105-rce 1 Injeksi Perintah UNIX
owasp-crs-v030001-id932110-rce 1 Injeksi Perintah Windows
owasp-crs-v030001-id932115-rce 1 Injeksi Perintah Windows
owasp-crs-v030001-id932120-rce 1 Perintah Windows PowerShell Ditemukan
owasp-crs-v030001-id932130-rce 1 Ekspresi Shell Unix Ditemukan
owasp-crs-v030001-id932140-rce 1 Perintah FOR/IF Windows Ditemukan
owasp-crs-v030001-id932150-rce 1 Eksekusi Perintah UNIX Langsung
owasp-crs-v030001-id932160-rce 1 Kode Shell UNIX Ditemukan
owasp-crs-v030001-id932170-rce 1 Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce 1 Shellshock (CVE-2014-6271)
Not included 1 Upaya Upload File yang Dibatasi
Not included 2 Teknik Bypass RCE
Not included 3 Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
Not included 3 Eksekusi Perintah Jarak Jauh: Upaya teknik pengabaian karakter pengganti

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

Tingkat sensitivitas RCE 1

evaluatePreconfiguredExpr('rce-v33-stable',
          ['owasp-crs-v030301-id932200-rce',
           'owasp-crs-v030301-id932106-rce',
           'owasp-crs-v030301-id932190-rce'])
          
Tingkat sensitivitas RCE 2

evaluatePreconfiguredExpr('rce-v33-stable',
           [ 'owasp-crs-v030301-id932106-rce',
           'owasp-crs-v030301-id932190-rce'])
          
Tingkat sensitivitas RCE 3

evaluatePreconfiguredExpr('rce-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua tanda tangan untuk RCE berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 3})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 3})

Penyertaan file jarak jauh (RFI)

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya di RFI.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id931100-rfi 1 Parameter URL menggunakan Alamat IP
owasp-crs-v030301-id931110-rfi 1 Nama Parameter yang Rentan terhadap RFI Umum yang digunakan dengan Payload URL
owasp-crs-v030301-id931120-rfi 1 Payload URL Digunakan dengan Karakter Tanda Tanya di Akhir (?)
owasp-crs-v030301-id931130-rfi 2 Referensi/Link di Luar Domain

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id931100-rfi 1 Parameter URL menggunakan Alamat IP
owasp-crs-v030001-id931110-rfi 1 Nama Parameter yang Rentan terhadap RFI Umum yang digunakan dengan Payload URL
owasp-crs-v030001-id931120-rfi 1 Payload URL Digunakan dengan Karakter Tanda Tanya di Akhir (?)
owasp-crs-v030001-id931130-rfi 2 Referensi/Link di Luar Domain

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas RFI 1

evaluatePreconfiguredExpr('rfi-v33-stable', ['owasp-crs-v030301-id931130-rfi'])

Semua tanda tangan untuk RFI berada di bawah tingkat sensitivitas 2. Konfigurasi berikut berfungsi untuk tingkat sensitivitas lainnya:

Tingkat sensitivitas RFI 2

evaluatePreconfiguredExpr('rfi-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 2})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 2})

Penerapan metode

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan penerapan metode yang telah dikonfigurasi sebelumnya.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id911100-methodenforcement 1 Metode tidak diizinkan oleh kebijakan

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id911100-methodenforcement 1 Metode tidak diizinkan oleh kebijakan

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk Penerapan Metode berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi untuk tingkat sensitivitas lainnya:

Tingkat sensitivitas Penerapan Metode 1

evaluatePreconfiguredExpr('methodenforcement-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('methodenforcement-v33-stable', {'sensitivity': 1})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('methodenforcement-stable', {'sensitivity': 1})

Deteksi pemindai

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya untuk deteksi pemindai.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id913100-scannerdetection 1 Menemukan User-Agent yang terkait dengan pemindai keamanan
owasp-crs-v030301-id913110-scannerdetection 1 Menemukan header permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030301-id913120-scannerdetection 1 Menemukan nama file/argumen permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030301-id913101-scannerdetection 2 Menemukan Agen Pengguna yang terkait dengan klien HTTP generik/pembuatan skrip
owasp-crs-v030301-id913102-scannerdetection 2 Menemukan User-Agent yang terkait dengan crawler/bot web

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id913100-scannerdetection 1 Menemukan User-Agent yang terkait dengan pemindai keamanan
owasp-crs-v030001-id913110-scannerdetection 1 Menemukan header permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030001-id913120-scannerdetection 1 Menemukan nama file/argumen permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030001-id913101-scannerdetection 2 Menemukan Agen Pengguna yang terkait dengan klien HTTP generik/pembuatan skrip
owasp-crs-v030001-id913102-scannerdetection 2 Menemukan User-Agent yang terkait dengan crawler/bot web

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas Deteksi Pemindai 1

evaluatePreconfiguredExpr('scannerdetection-v33-stable',
  ['owasp-crs-v030301-id913101-scannerdetection',
  'owasp-crs-v030301-id913102-scannerdetection']
)
          
Tingkat sensitivitas Deteksi Pemindai 2

evaluatePreconfiguredExpr('scannerdetection-v33-stable')
          

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 2})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 2})

Serangan protokol

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya untuk serangan protokol.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
Not included 1 Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030301-id921110-protocolattack 1 Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030301-id921120-protocolattack 1 Serangan Pemisahan Respons HTTP
owasp-crs-v030301-id921130-protocolattack 1 Serangan Pemisahan Respons HTTP
owasp-crs-v030301-id921140-protocolattack 1 Serangan Injeksi Header HTTP melalui header
owasp-crs-v030301-id921150-protocolattack 1 Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030301-id921160-protocolattack 1 Serangan Injeksi Header HTTP melalui payload (CR/LF dan nama header terdeteksi)
owasp-crs-v030301-id921190-protocolattack 1 Pembagian HTTP (CR/LF dalam nama file permintaan terdeteksi)
owasp-crs-v030301-id921200-protocolattack 1 Serangan Injeksi LDAP
owasp-crs-v030301-id921151-protocolattack 2 Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030301-id921170-protocolattack 3 Polusi Parameter HTTP

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id921100-protocolattack 1 Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030001-id921110-protocolattack 1 Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030001-id921120-protocolattack 1 Serangan Pemisahan Respons HTTP
owasp-crs-v030001-id921130-protocolattack 1 Serangan Pemisahan Respons HTTP
owasp-crs-v030001-id921140-protocolattack 1 Serangan Injeksi Header HTTP melalui header
owasp-crs-v030001-id921150-protocolattack 1 Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030001-id921160-protocolattack 1 Serangan Injeksi Header HTTP melalui payload (CR/LF dan nama header terdeteksi)
Not included 1 Pembagian HTTP (CR/LF dalam nama file permintaan terdeteksi)
Not included 1 Serangan Injeksi LDAP
owasp-crs-v030001-id921151-protocolattack 2 Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030001-id921170-protocolattack 3 Polusi Parameter HTTP

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas Serangan Protokol 1

evaluatePreconfiguredExpr('protocolattack-v33-stable',
  ['owasp-crs-v030301-id921151-protocolattack',
  'owasp-crs-v030301-id921170-protocolattack']
)
          
Tingkat sensitivitas Serangan Protokol 2

evaluatePreconfiguredExpr('protocolattack-v33-stable',
  ['owasp-crs-v030301-id921170-protocolattack']
)
          
Tingkat sensitivitas Serangan Protokol 3

evaluatePreconfiguredExpr('protocolattack-v33-stable')
          

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 3})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 3})

PHP

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi sebelumnya untuk PHP.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id933100-php 1 Serangan Injeksi PHP: Tag Terbuka PHP Ditemukan
owasp-crs-v030301-id933110-php 1 Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030301-id933120-php 1 Serangan Injeksi PHP: Perintah Konfigurasi Ditemukan
owasp-crs-v030301-id933130-php 1 Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030301-id933140-php 1 Serangan Injeksi PHP: Stream I/O Ditemukan
owasp-crs-v030301-id933200-php 1 Serangan Injeksi PHP: Skema wrapper terdeteksi
owasp-crs-v030301-id933150-php 1 Serangan Injeksi PHP: Nama Fungsi PHP Berrisiko Tinggi Ditemukan
owasp-crs-v030301-id933160-php 1 Serangan Injeksi PHP: Panggilan Fungsi PHP Berrisiko Tinggi Ditemukan
owasp-crs-v030301-id933170-php 1 Serangan Injeksi PHP: Injeksi Objek Serial
owasp-crs-v030301-id933180-php 1 Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030301-id933210-php 1 Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030301-id933151-php 2 Serangan Injeksi PHP: Nama Fungsi PHP Berrisiko Sedang Ditemukan
owasp-crs-v030301-id933131-php 3 Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030301-id933161-php 3 Serangan Injeksi PHP: Panggilan Fungsi PHP Bernilai Rendah Ditemukan
owasp-crs-v030301-id933111-php 3 Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030301-id933190-php 3 Serangan Injeksi PHP: Tag Penutup PHP Ditemukan

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id933100-php 1 Serangan Injeksi PHP: Tag Terbuka PHP Ditemukan
owasp-crs-v030001-id933110-php 1 Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030001-id933120-php 1 Serangan Injeksi PHP: Perintah Konfigurasi Ditemukan
owasp-crs-v030001-id933130-php 1 Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030001-id933140-php 1 Serangan Injeksi PHP: Stream I/O Ditemukan
Not included 1 Serangan Injeksi PHP: Skema wrapper terdeteksi
owasp-crs-v030001-id933150-php 1 Serangan Injeksi PHP: Nama Fungsi PHP Berrisiko Tinggi Ditemukan
owasp-crs-v030001-id933160-php 1 Serangan Injeksi PHP: Panggilan Fungsi PHP Berrisiko Tinggi Ditemukan
owasp-crs-v030001-id933170-php 1 Serangan Injeksi PHP: Injeksi Objek Serial
owasp-crs-v030001-id933180-php 1 Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
Not included 1 Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030001-id933151-php 2 Serangan Injeksi PHP: Nama Fungsi PHP Berrisiko Sedang Ditemukan
owasp-crs-v030001-id933131-php 3 Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030001-id933161-php 3 Serangan Injeksi PHP: Panggilan Fungsi PHP Bernilai Rendah Ditemukan
owasp-crs-v030001-id933111-php 3 Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
Not included 3 Serangan Injeksi PHP: Tag Penutup PHP Ditemukan

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas Serangan Injeksi PHP 1

evaluatePreconfiguredExpr('php-v33-stable',
['owasp-crs-v030301-id933151-php',
  'owasp-crs-v030301-id933131-php',
  'owasp-crs-v030301-id933161-php',
  'owasp-crs-v030301-id933111-php',
  'owasp-crs-v030301-id933190-php']
)
          
Tingkat sensitivitas Serangan Injeksi PHP 2

evaluatePreconfiguredExpr('php-v33-stable',
  ['owasp-crs-v0303001-id933131-php',
  'owasp-crs-v0303001-id933161-php',
  'owasp-crs-v0303001-id933111-php',
  'owasp-crs-v030301-id933190-php'])
          
Tingkat sensitivitas Serangan Injeksi PHP 3

evaluatePreconfiguredExpr('php-v33-stable')
          

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 3})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 3})

Fiksasi sesi

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya untuk perbaikan sesi.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id943100-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Menetapkan Nilai Cookie di HTML
owasp-crs-v030301-id943110-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID dengan Referer di Luar Domain
owasp-crs-v030301-id943120-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID tanpa Referer

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id943100-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Menetapkan Nilai Cookie di HTML
owasp-crs-v030001-id943110-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID dengan Referer di Luar Domain
owasp-crs-v030001-id943120-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID tanpa Referer

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk penetapan sesi berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

Tingkat sensitivitas Fiksasi Sesi 1

evaluatePreconfiguredExpr('sessionfixation-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua tanda tangan untuk penetapan sesi berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('sessionfixation-v33-stable', {'sensitivity': 1})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('sessionfixation-stable', {'sensitivity': 1})

Serangan Java

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya untuk serangan Java.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id944100-java 1 Eksekusi Perintah Jarak Jauh: Class Java mencurigakan terdeteksi
owasp-crs-v030301-id944110-java 1 Eksekusi Perintah Jarak Jauh: Pembuatan proses Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java 1 Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java 1 Class Java yang mencurigakan terdeteksi
owasp-crs-v030301-id944200-java 2 Byte ajaib terdeteksi, kemungkinan serialisasi Java sedang digunakan
owasp-crs-v030301-id944210-java 2 Byte ajaib mendeteksi Base64 yang dienkode, kemungkinan serialisasi Java yang digunakan
owasp-crs-v030301-id944240-java 2 Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java 2 Eksekusi Perintah Jarak Jauh: Metode Java mencurigakan terdeteksi
owasp-crs-v030301-id944300-java 3 String berenkode base64 cocok dengan kata kunci yang mencurigakan

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
Not included 1 Eksekusi Perintah Jarak Jauh: Class Java mencurigakan terdeteksi
Not included 1 Eksekusi Perintah Jarak Jauh: Pembuatan proses Java (CVE-2017-9805)
Not included 1 Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
Not included 1 Class Java yang mencurigakan terdeteksi
Not included 2 Byte ajaib terdeteksi, kemungkinan serialisasi Java sedang digunakan
Not included 2 Byte ajaib mendeteksi Base64 yang dienkode, kemungkinan serialisasi Java yang digunakan
Not included 2 Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
Not included 2 Eksekusi Perintah Jarak Jauh: Metode Java mencurigakan terdeteksi
Not included 3 String berenkode base64 cocok dengan kata kunci yang mencurigakan

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat kepekaan serangan Java 1

evaluatePreconfiguredExpr('java-v33-stable',
['owasp-crs-v030301-id944200-java',
 'owasp-crs-v030301-id944210-java',
 'owasp-crs-v030301-id944240-java',
 'owasp-crs-v030301-id944250-java',
 'owasp-crs-v030301-id944300-java'])
          
Tingkat kepekaan serangan Java 2

evaluatePreconfiguredExpr('java-v33-stable',
['owasp-crs-v030301-id944300-java'])
          
Tingkat sensitivitas serangan Java 3

evaluatePreconfiguredExpr('java-v33-stable')
          

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 3})

Serangan NodeJS

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya untuk serangan NodeJS.

Tanda tangan aturan WAF yang telah dikonfigurasi sebelumnya berikut hanya disertakan dalam CRS 3.3.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id934100-nodejs 1 Serangan Injeksi Node.js

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
Not included 1 Serangan Injeksi Node.js

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk serangan NodeJS berada di tingkat sensitivitas 1. Konfigurasi berikut berfungsi untuk tingkat sensitivitas lainnya:

Tingkat sensitivitas NodeJS 1

evaluatePreconfiguredExpr('nodejs-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua tanda tangan untuk serangan NodeJS berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi untuk tingkat sensitivitas lainnya:

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('nodejs-v33-stable', {'sensitivity': 1})

CVE dan kerentanan lainnya

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya untuk kerentanan RCE Log4j CVE.

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id044228-cve 1 Aturan dasar untuk membantu mendeteksi upaya eksploitasi CVE-2021-44228 & CVE-2021-45046
owasp-crs-v030001-id144228-cve 1 Peningkatan yang disediakan Google untuk mencakup lebih banyak upaya pengabaian dan obfuscation
owasp-crs-v030001-id244228-cve 3 Peningkatan sensitivitas deteksi untuk menargetkan lebih banyak upaya pengabaian dan obfuscation, dengan peningkatan nominal risiko deteksi positif palsu
owasp-crs-v030001-id344228-cve 3 Peningkatan sensitivitas deteksi untuk menargetkan lebih banyak upaya pengabaian dan obfuscation menggunakan encoding base64, dengan peningkatan nominal risiko deteksi positif palsu

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas CVE 1

evaluatePreconfiguredExpr('cve-canary', ['owasp-crs-v030001-id244228-cve',
  'owasp-crs-v030001-id344228-cve'])
          
Tingkat sensitivitas CVE 3

evaluatePreconfiguredExpr('cve-canary')

Atau, Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu dengan menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 3})

Kerentanan SQLi konten berformat JSON

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi tanda tangan yang didukung 942550-sqli, yang mencakup kerentanan yang memungkinkan penyerang berbahaya mengabaikan WAF dengan menambahkan sintaksis JSON ke payload injection SQL.

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-id942550-sqli 2 Mendeteksi semua vektor SQLi berbasis JSON, termasuk tanda tangan SQLi yang ditemukan di URL

Gunakan ekspresi berikut untuk men-deploy tanda tangan:

  evaluatePreconfiguredWaf('json-sqli-canary', {'sensitivity':0, 'opt_in_rule_ids': ['owasp-crs-id942550-sqli']})
  

Sebaiknya Anda juga mengaktifkan sqli-v33-stable pada tingkat sensitivitas 2 untuk sepenuhnya mengatasi pengabaian injeksi SQL berbasis JSON.

Batasan

Aturan WAF yang telah dikonfigurasi sebelumnya oleh Google Cloud Armor memiliki batasan berikut:

  • Perubahan aturan WAF biasanya memerlukan waktu beberapa menit untuk diterapkan.
  • Di antara jenis permintaan HTTP dengan isi permintaan, Google Cloud Armor hanya memproses permintaan POST. Google Cloud Armor mengevaluasi aturan yang telah dikonfigurasi sebelumnya terhadap 8 KB konten isi POST pertama. Untuk informasi selengkapnya, lihat batasan pemeriksaan tubuh POST.
  • Google Cloud Armor dapat mengurai dan menerapkan aturan WAF yang telah dikonfigurasi sebelumnya saat penguraian JSON diaktifkan dengan nilai header Content-Type yang cocok. Untuk mengetahui informasi selengkapnya, lihat Pemrosesan JSON.
  • Jika memiliki pengecualian kolom permintaan yang dilampirkan ke aturan WAF yang telah dikonfigurasi sebelumnya, Anda tidak dapat menggunakan tindakan allow. Permintaan yang cocok dengan pengecualian akan otomatis diizinkan.

Langkah selanjutnya