Ringkasan aturan WAF yang telah dikonfigurasi sebelumnya dari Google Cloud Armor

Aturan WAF Google Cloud Armor yang telah dikonfigurasi sebelumnya adalah aturan firewall aplikasi web (WAF) yang kompleks dengan puluhan tanda tangan yang dikumpulkan dari standar industri open source. Setiap tanda tangan sesuai dengan aturan deteksi serangan dalam kumpulan aturan. Google menawarkan aturan ini sebagaimana adanya. Aturan ini memungkinkan Google Cloud Armor mengevaluasi puluhan tanda tangan traffic yang berbeda dengan merujuk pada aturan yang diberi nama secara mudah, bukan mengharuskan Anda menentukan setiap tanda tangan secara manual.

Aturan WAF Google Cloud Armor yang telah dikonfigurasi sebelumnya dapat disesuaikan dengan kebutuhan Anda. Untuk mengetahui informasi selengkapnya tentang cara menyesuaikan aturan, lihat Menyesuaikan aturan WAF yang telah dikonfigurasi sebelumnya untuk Google Cloud Armor.

Tabel berikut berisi daftar lengkap aturan WAF yang telah dikonfigurasi sebelumnya, yang tersedia untuk digunakan dalam kebijakan keamanan Google Cloud Armor. Sumber aturannya adalah ModSecurity Core Rule Set (CRS) 3.0 dan CRS 3.3. Sebaiknya gunakan versi 3.3 untuk meningkatkan sensitivitas dan jangkauan jenis serangan yang dilindungi yang lebih luas. Dukungan untuk CRS 3.0 sedang berlangsung.

CRS 3.3

Nama aturan Google Cloud Armor Nama aturan ModSecurity Status saat ini
Injeksi SQL sqli-v33-stable Disinkronkan dengan sqli-v33-canary
sqli-v33-canary Terbaru
Pembuatan skrip antarsitus xss-v33-stable Disinkronkan dengan xss-v33-canary
xss-v33-canary Terbaru
Penyertaan file lokal lfi-v33-stable Disinkronkan dengan lfi-v33-canary
lfi-v33-canary Terbaru
Penyertaan file jarak jauh rfi-v33-stable Disinkronkan dengan rfi-v33-canary
rfi-v33-canary Terbaru
Eksekusi kode jarak jauh rce-v33-stable Disinkronkan dengan rce-v33-canary
rce-v33-canary Terbaru
Penerapan metode methodenforcement-v33-stable Disinkronkan dengan methodenforcement-v33-canary
methodenforcement-v33-canary Terbaru
Deteksi pemindai scannerdetection-v33-stable Disinkronkan dengan scannerdetection-v33-canary
scannerdetection-v33-canary Terbaru
Serangan protokol protocolattack-v33-stable Disinkronkan dengan protocolattack-v33-canary
protocolattack-v33-canary Terbaru
Serangan injeksi PHP php-v33-stable Disinkronkan dengan php-v33-canary
php-v33-canary Terbaru
Serangan fiksasi sesi sessionfixation-v33-stable Disinkronkan dengan sessionfixation-v33-canary
sessionfixation-v33-canary Terbaru
Serangan Java java-v33-stable Disinkronkan dengan java-v33-canary
java-v33-canary Terbaru
Serangan NodeJS nodejs-v33-stable Disinkronkan dengan nodejs-v33-canary
nodejs-v33-canary Terbaru

CRS 3.0

Nama aturan Google Cloud Armor Nama aturan ModSecurity Status saat ini
Injeksi SQL sqli-stable Disinkronkan dengan sqli-canary
sqli-canary Terbaru
Pembuatan skrip antarsitus xss-stable Disinkronkan dengan xss-canary
xss-canary Terbaru
Penyertaan file lokal lfi-stable Disinkronkan dengan lfi-canary
lfi-canary Terbaru
Penyertaan file jarak jauh rfi-stable Disinkronkan dengan rfi-canary
rfi-canary Terbaru
Eksekusi kode jarak jauh rce-stable Disinkronkan dengan rce-canary
rce-canary Terbaru
Penerapan metode methodenforcement-stable Disinkronkan dengan methodenforcement-canary
methodenforcement-canary Terbaru
Deteksi pemindai scannerdetection-stable Disinkronkan dengan scannerdetection-canary
scannerdetection-canary Terbaru
Serangan protokol protocolattack-stable Disinkronkan dengan protocolattack-canary
protocolattack-canary Terbaru
Serangan injeksi PHP php-stable Disinkronkan dengan php-canary
php-canary Terbaru
Serangan fiksasi sesi sessionfixation-stable Disinkronkan dengan sessionfixation-canary
sessionfixation-canary Terbaru
Serangan Java Not included
Serangan NodeJS Not included

Selain itu, aturan cve-canary berikut tersedia bagi semua pelanggan Google Cloud Armor untuk membantu mendeteksi dan secara opsional memblokir kerentanan berikut:

  • Kerentanan RCE CVE-2021-44228 dan CVE-2021-45046 Log4j
  • 942550-sqli kerentanan konten berformat JSON
Nama aturan Google Cloud Armor Jenis kerentanan yang dicakup
cve-canary Kerentanan Log4j
json-sqli-canary Kerentanan pengabaian injeksi SQL berbasis JSON

Aturan ModSecurity yang telah dikonfigurasi sebelumnya

Setiap aturan WAF yang telah dikonfigurasi sebelumnya memiliki tingkat sensitivitas yang sesuai dengan tingkat paranoia ModSecurity. Tingkat sensitivitas yang lebih rendah menunjukkan tanda tangan keyakinan yang lebih tinggi, sehingga kecil kemungkinannya untuk menghasilkan positif palsu. Tingkat sensitivitas yang lebih tinggi meningkatkan keamanan, tetapi juga meningkatkan risiko menghasilkan positif palsu.

Injeksi SQL (SQLi)

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi SQLi.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id942100-sqli 1 Serangan Injeksi SQL Terdeteksi melalui libinjeksi
owasp-crs-v030301-id942140-sqli 1 Serangan injeksi SQL: Nama DB Umum Terdeteksi
owasp-crs-v030301-id942160-sqli 1 Mendeteksi tes SQLi tunanetra menggunakan Sleep() atau benchmark()
owasp-crs-v030301-id942170-sqli 1 Mendeteksi upaya benchmark SQL dan injeksi tidur termasuk kueri kondisional
owasp-crs-v030301-id942190-sqli 1 Mendeteksi eksekusi kode MSSQL dan upaya pengumpulan informasi
owasp-crs-v030301-id942220-sqli 1 Mencari serangan integer overflow
owasp-crs-v030301-id942230-sqli 1 Mendeteksi upaya injeksi SQL kondisional
owasp-crs-v030301-id942240-sqli 1 Mendeteksi switch charset MySQL dan upaya DoS MSSQL
owasp-crs-v030301-id942250-sqli 1 Mendeteksi KECOCOKAN LAGI
owasp-crs-v030301-id942270-sqli 1 Mencari injeksi SQL dasar; string serangan umum untuk MySql
owasp-crs-v030301-id942280-sqli 1 Mendeteksi injeksi Postgres pg_sleep
owasp-crs-v030301-id942290-sqli 1 Menemukan upaya injeksi MongoDB SQL dasar
owasp-crs-v030301-id942320-sqli 1 Mendeteksi injeksi prosedur/fungsi MySQL dan PostgreSQL yang tersimpan
owasp-crs-v030301-id942350-sqli 1 Mendeteksi upaya injeksi UDF MySQL dan upaya manipulasi data/struktur lainnya
owasp-crs-v030301-id942360-sqli 1 Mendeteksi upaya injeksi SQL dasar gabungan dan SQLLFI
owasp-crs-v030301-id942500-sqli 1 Komentar inline MySQL terdeteksi
owasp-crs-v030301-id942110-sqli 2 Serangan injeksi SQL: Pengujian Injeksi Umum Terdeteksi
owasp-crs-v030301-id942120-sqli 2 Serangan injeksi SQL: Operator SQL Terdeteksi
owasp-crs-v030301-id942130-sqli 2 Serangan Injeksi SQL: Tautologi SQL Terdeteksi
owasp-crs-v030301-id942150-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942180-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 1/3
owasp-crs-v030301-id942200-sqli 2 Mendeteksi injeksi MySQL komentar/spasi yang di-obfuscate dan penghentian backtick
owasp-crs-v030301-id942210-sqli 2 Mendeteksi upaya injeksi SQL berantai 1/2
owasp-crs-v030301-id942260-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 2/3
owasp-crs-v030301-id942300-sqli 2 Mendeteksi komentar MySQL
owasp-crs-v030301-id942310-sqli 2 Mendeteksi upaya injeksi SQL berantai 2/2
owasp-crs-v030301-id942330-sqli 2 Mendeteksi probing injeksi SQL klasik 1/2
owasp-crs-v030301-id942340-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 3/3
owasp-crs-v030301-id942361-sqli 2 Mendeteksi injeksi SQL dasar berdasarkan perubahan atau penggabungan kata kunci
owasp-crs-v030301-id942370-sqli 2 Mendeteksi probing injeksi SQL klasik 2/3
owasp-crs-v030301-id942380-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942390-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942400-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942410-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942470-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942480-sqli 2 Serangan injeksi SQL
owasp-crs-v030301-id942430-sqli 2 Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (12)
owasp-crs-v030301-id942440-sqli 2 Urutan Komentar SQL Terdeteksi
owasp-crs-v030301-id942450-sqli 2 Encoding Hex SQL Teridentifikasi
owasp-crs-v030301-id942510-sqli 2 Upaya pengabaian SQLi oleh tick atau backtick terdeteksi
owasp-crs-v030301-id942251-sqli 3 Mendeteksi suntikan HAVING
owasp-crs-v030301-id942490-sqli 3 Mendeteksi probing injeksi SQL klasik 3/3
owasp-crs-v030301-id942420-sqli 3 Deteksi Anomali Karakter SQL Terbatas (cookie): Jumlah karakter khusus terlampaui (8)
owasp-crs-v030301-id942431-sqli 3 Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (6)
owasp-crs-v030301-id942460-sqli 3 Pemberitahuan Deteksi Anomali Karakter Meta - Karakter Non-Kata Berulang
owasp-crs-v030301-id942101-sqli 3 Serangan Injeksi SQL Terdeteksi melalui libinjeksi
owasp-crs-v030301-id942511-sqli 3 Upaya pengabaian SQLi oleh tick terdeteksi
owasp-crs-v030301-id942421-sqli 4 Deteksi Anomali Karakter SQL yang Dibatasi (cookie): jumlah karakter khusus terlampaui (3)
owasp-crs-v030301-id942432-sqli 4 Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (2)

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
Not included 1 Serangan Injeksi SQL Terdeteksi melalui libinjeksi
owasp-crs-v030001-id942140-sqli 1 Serangan injeksi SQL: Nama DB Umum Terdeteksi
owasp-crs-v030001-id942160-sqli 1 Mendeteksi tes SQLi tunanetra menggunakan Sleep() atau benchmark()
owasp-crs-v030001-id942170-sqli 1 Mendeteksi upaya benchmark SQL dan injeksi tidur termasuk kueri kondisional
owasp-crs-v030001-id942190-sqli 1 Mendeteksi eksekusi kode MSSQL dan upaya pengumpulan informasi
owasp-crs-v030001-id942220-sqli 1 Mencari serangan integer overflow
owasp-crs-v030001-id942230-sqli 1 Mendeteksi upaya injeksi SQL kondisional
owasp-crs-v030001-id942240-sqli 1 Mendeteksi switch charset MySQL dan upaya DoS MSSQL
owasp-crs-v030001-id942250-sqli 1 Mendeteksi KECOCOKAN LAGI
owasp-crs-v030001-id942270-sqli 1 Mencari injeksi SQL dasar; string serangan umum untuk MySql
owasp-crs-v030001-id942280-sqli 1 Mendeteksi injeksi Postgres pg_sleep
owasp-crs-v030001-id942290-sqli 1 Menemukan upaya injeksi MongoDB SQL dasar
owasp-crs-v030001-id942320-sqli 1 Mendeteksi injeksi prosedur/fungsi MySQL dan PostgreSQL yang tersimpan
owasp-crs-v030001-id942350-sqli 1 Mendeteksi upaya injeksi UDF MySQL dan upaya manipulasi data/struktur lainnya
owasp-crs-v030001-id942360-sqli 1 Mendeteksi upaya injeksi SQL dasar gabungan dan SQLLFI
Not included 1 Komentar inline MySQL terdeteksi
owasp-crs-v030001-id942110-sqli 2 Serangan injeksi SQL: Pengujian Injeksi Umum Terdeteksi
owasp-crs-v030001-id942120-sqli 2 Serangan injeksi SQL: Operator SQL Terdeteksi
Not included 2 Serangan Injeksi SQL: Tautologi SQL Terdeteksi
owasp-crs-v030001-id942150-sqli 2 Serangan injeksi SQL
owasp-crs-v030001-id942180-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 1/3
owasp-crs-v030001-id942200-sqli 2 Mendeteksi injeksi MySQL komentar/spasi yang di-obfuscate dan penghentian backtick
owasp-crs-v030001-id942210-sqli 2 Mendeteksi upaya injeksi SQL berantai 1/2
owasp-crs-v030001-id942260-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 2/3
owasp-crs-v030001-id942300-sqli 2 Mendeteksi komentar MySQL
owasp-crs-v030001-id942310-sqli 2 Mendeteksi upaya injeksi SQL berantai 2/2
owasp-crs-v030001-id942330-sqli 2 Mendeteksi probing injeksi SQL klasik 1/2
owasp-crs-v030001-id942340-sqli 2 Mendeteksi upaya pengabaian autentikasi SQL dasar 3/3
Not included 2 Mendeteksi injeksi SQL dasar berdasarkan perubahan atau penggabungan kata kunci
Not included 2 Mendeteksi probing injeksi SQL klasik 2/3
owasp-crs-v030001-id942380-sqli 2 Serangan injeksi SQL
owasp-crs-v030001-id942390-sqli 2 Serangan injeksi SQL
owasp-crs-v030001-id942400-sqli 2 Serangan injeksi SQL
owasp-crs-v030001-id942410-sqli 2 Serangan injeksi SQL
Not included 2 Serangan injeksi SQL
Not included 2 Serangan injeksi SQL
owasp-crs-v030001-id942430-sqli 2 Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (12)
owasp-crs-v030001-id942440-sqli 2 Urutan Komentar SQL Terdeteksi
owasp-crs-v030001-id942450-sqli 2 Encoding Hex SQL Teridentifikasi
Not included 2 Upaya pengabaian SQLi oleh tick atau backtick terdeteksi
owasp-crs-v030001-id942251-sqli 3 Mendeteksi suntikan HAVING
Not included 2 Mendeteksi probing injeksi SQL klasik 3/3
owasp-crs-v030001-id942420-sqli 3 Deteksi Anomali Karakter SQL Terbatas (cookie): Jumlah karakter khusus terlampaui (8)
owasp-crs-v030001-id942431-sqli 3 Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (6)
owasp-crs-v030001-id942460-sqli 3 Pemberitahuan Deteksi Anomali Karakter Meta - Karakter Non-Kata Berulang
Not included 3 Serangan Injeksi SQL Terdeteksi melalui libinjeksi
Not included 3 Upaya pengabaian SQLi oleh tick terdeteksi
owasp-crs-v030001-id942421-sqli 4 Deteksi Anomali Karakter SQL yang Dibatasi (cookie): jumlah karakter khusus terlampaui (3)
owasp-crs-v030001-id942432-sqli 4 Deteksi Anomali Karakter SQL Terbatas (args): Jumlah karakter khusus terlampaui (2)

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas SQLi 1


evaluatePreconfiguredExpr('sqli-v33-stable',
['owasp-crs-v030301-id942110-sqli',
  'owasp-crs-v030301-id942120-sqli',
  'owasp-crs-v030301-id942130-sqli',
  'owasp-crs-v030301-id942150-sqli',
  'owasp-crs-v030301-id942180-sqli',
  'owasp-crs-v030301-id942200-sqli',
  'owasp-crs-v030301-id942210-sqli',
  'owasp-crs-v030301-id942260-sqli',
  'owasp-crs-v030301-id942300-sqli',
  'owasp-crs-v030301-id942310-sqli',
  'owasp-crs-v030301-id942330-sqli',
  'owasp-crs-v030301-id942340-sqli',
  'owasp-crs-v030301-id942361-sqli',
  'owasp-crs-v030301-id942370-sqli',
  'owasp-crs-v030301-id942380-sqli',
  'owasp-crs-v030301-id942390-sqli',
  'owasp-crs-v030301-id942400-sqli',
  'owasp-crs-v030301-id942410-sqli',
  'owasp-crs-v030301-id942470-sqli',
  'owasp-crs-v030301-id942480-sqli',
  'owasp-crs-v030301-id942430-sqli',
  'owasp-crs-v030301-id942440-sqli',
  'owasp-crs-v030301-id942450-sqli',
  'owasp-crs-v030301-id942510-sqli',
  'owasp-crs-v030301-id942251-sqli',
  'owasp-crs-v030301-id942490-sqli',
  'owasp-crs-v030301-id942420-sqli',
  'owasp-crs-v030301-id942431-sqli',
  'owasp-crs-v030301-id942460-sqli',
  'owasp-crs-v030301-id942101-sqli',
  'owasp-crs-v030301-id942511-sqli',
  'owasp-crs-v030301-id942421-sqli',
  'owasp-crs-v030301-id942432-sqli']
)
          
Tingkat sensitivitas SQLi 2


evaluatePreconfiguredExpr('sqli-v33-stable',
 ['owasp-crs-v030301-id942251-sqli',
  'owasp-crs-v030301-id942490-sqli',
  'owasp-crs-v030301-id942420-sqli',
  'owasp-crs-v030301-id942431-sqli',
  'owasp-crs-v030301-id942460-sqli',
  'owasp-crs-v030301-id942101-sqli',
  'owasp-crs-v030301-id942511-sqli',
  'owasp-crs-v030301-id942421-sqli',
  'owasp-crs-v030301-id942432-sqli']
)
Tingkat sensitivitas SQLi 3


evaluatePreconfiguredExpr('sqli-v33-stable',
        ['owasp-crs-v030301-id942421-sqli',
         'owasp-crs-v030301-id942432-sqli']
         )
Tingkat sensitivitas SQLi 4


evaluatePreconfiguredExpr('sqli-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-v33-stable', {'sensitivity': 4})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 3})
4 evaluatePreconfiguredWaf('sqli-stable', {'sensitivity': 4})

Pembuatan skrip lintas situs (XSS)

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF XSS yang telah dikonfigurasi sebelumnya.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id941100-xss 1 Serangan XSS Terdeteksi melalui libinjeksi
owasp-crs-v030301-id941110-xss 1 Filter XSS - Kategori 1: Vektor Tag Skrip
owasp-crs-v030301-id941120-xss 1 Filter XSS - Kategori 2: Vektor Pengendali Peristiwa
owasp-crs-v030301-id941130-xss 1 Filter XSS - Kategori 3: Vektor Atribut
owasp-crs-v030301-id941140-xss 1 Filter XSS - Kategori 4: Vektor URI JavaScript
owasp-crs-v030301-id941160-xss 1 Injeksi Injeksi NoScript XSS: Injeksi HTML
owasp-crs-v030301-id941170-xss 1 Injeksi Checker NoScript XSS: Injeksi Atribut
owasp-crs-v030301-id941180-xss 1 Kata Kunci Daftar Hitam Validator Node
owasp-crs-v030301-id941190-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941200-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941210-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941220-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941230-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941240-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941250-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941260-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941270-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941280-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941290-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941300-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941310-xss 1 Filter XSS Encoding Error US-ASCII - Serangan Terdeteksi
owasp-crs-v030301-id941350-xss 1 Encoding UTF-7 IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941360-xss 1 Obfuscation hieroglif terdeteksi
owasp-crs-v030301-id941370-xss 1 Variabel global JavaScript ditemukan
owasp-crs-v030301-id941101-xss 2 Serangan XSS Terdeteksi melalui libinjeksi
owasp-crs-v030301-id941150-xss 2 Filter XSS - Kategori 5: Atribut HTML yang Tidak Diizinkan
owasp-crs-v030301-id941320-xss 2 Kemungkinan Serangan XSS Terdeteksi - Pengendali Tag HTML
owasp-crs-v030301-id941330-xss 2 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941340-xss 2 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030301-id941380-xss 2 Injeksi template sisi klien AngularJS terdeteksi

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
Not included 1 Serangan XSS Terdeteksi melalui libinjeksi
owasp-crs-v030001-id941110-xss 1 Filter XSS - Kategori 1: Vektor Tag Skrip
owasp-crs-v030001-id941120-xss 1 Filter XSS - Kategori 2: Vektor Pengendali Peristiwa
owasp-crs-v030001-id941130-xss 1 Filter XSS - Kategori 3: Vektor Atribut
owasp-crs-v030001-id941140-xss 1 Filter XSS - Kategori 4: Vektor URI JavaScript
owasp-crs-v030001-id941160-xss 1 Injeksi Injeksi NoScript XSS: Injeksi HTML
owasp-crs-v030001-id941170-xss 1 Injeksi Checker NoScript XSS: Injeksi Atribut
owasp-crs-v030001-id941180-xss 1 Kata Kunci Daftar Hitam Validator Node
owasp-crs-v030001-id941190-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941200-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941210-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941220-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941230-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941240-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941250-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941260-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941270-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941280-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941290-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941300-xss 1 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941310-xss 1 Filter XSS Encoding Error US-ASCII - Serangan Terdeteksi
owasp-crs-v030001-id941350-xss 1 Encoding UTF-7 IE XSS - Serangan Terdeteksi
Not included 1 Obfuscation JSFuck / Hieroglyph terdeteksi
Not included 1 Variabel global JavaScript ditemukan
Not included 2 Serangan XSS Terdeteksi melalui libinjeksi
owasp-crs-v030001-id941150-xss 2 Filter XSS - Kategori 5: Atribut HTML yang Tidak Diizinkan
owasp-crs-v030001-id941320-xss 2 Kemungkinan Serangan XSS Terdeteksi - Pengendali Tag HTML
owasp-crs-v030001-id941330-xss 2 Filter IE XSS - Serangan Terdeteksi
owasp-crs-v030001-id941340-xss 2 Filter IE XSS - Serangan Terdeteksi
Not included 2 Injeksi template sisi klien AngularJS terdeteksi

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas XSS 1


evaluatePreconfiguredExpr('xss-v33-stable',
['owasp-crs-v030301-id941101-xss',
  'owasp-crs-v030301-id941150-xss',
  'owasp-crs-v030301-id941320-xss',
  'owasp-crs-v030301-id941330-xss',
  'owasp-crs-v030301-id941340-xss',
  'owasp-crs-v030301-id941380-xss'
])
          


Semua tanda tangan untuk XSS berada di bawah level sensitivitas 2. Konfigurasi berikut berfungsi untuk tingkat sensitivitas lainnya:

Tingkat sensitivitas XSS 2


evaluatePreconfiguredExpr('xss-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('xss-v33-stable', {'sensitivity': 2})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('xss-stable', {'sensitivity': 1})

Penyertaan file lokal (LFI)

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi LFI.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id930100-lfi 1 Serangan Path Traversal (/../)
owasp-crs-v030301-id930110-lfi 1 Serangan Path Traversal (/../)
owasp-crs-v030301-id930120-lfi 1 Upaya Akses File OS
owasp-crs-v030301-id930130-lfi 1 Upaya Akses File yang Dibatasi

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id930100-lfi 1 Serangan Path Traversal (/../)
owasp-crs-v030001-id930110-lfi 1 Serangan Path Traversal (/../)
owasp-crs-v030001-id930120-lfi 1 Upaya Akses File OS
owasp-crs-v030001-id930130-lfi 1 Upaya Akses File yang Dibatasi

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk LFI berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

Tingkat sensitivitas LFI 1


evaluatePreconfiguredExpr('lfi-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua tanda tangan untuk LFI berada pada level sensitivitas 1. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('lfi-v33-stable', {'sensitivity': 1})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('lfi-stable', {'sensitivity': 1})

Eksekusi kode jarak jauh (RCE)

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF RCE yang telah dikonfigurasi sebelumnya.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id932100-rce 1 Injeksi Perintah UNIX
owasp-crs-v030301-id932105-rce 1 Injeksi Perintah UNIX
owasp-crs-v030301-id932110-rce 1 Injeksi Perintah Windows
owasp-crs-v030301-id932115-rce 1 Injeksi Perintah Windows
owasp-crs-v030301-id932120-rce 1 perintah Windows PowerShell Ditemukan
owasp-crs-v030301-id932130-rce 1 Ekspresi Shell Unix Ditemukan
owasp-crs-v030301-id932140-rce 1 Perintah Windows FOR/IF Ditemukan
owasp-crs-v030301-id932150-rce 1 Eksekusi Perintah UNIX Langsung
owasp-crs-v030301-id932160-rce 1 Kode Shell UNIX Ditemukan
owasp-crs-v030301-id932170-rce 1 Kerang (CVE-2014-6271)
owasp-crs-v030301-id932171-rce 1 Kerang (CVE-2014-6271)
owasp-crs-v030301-id932180-rce 1 Upaya Upload File yang Dibatasi
owasp-crs-v030301-id932200-rce 2 Teknik Pengabaian RCE
owasp-crs-v030301-id932106-rce 3 Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
owasp-crs-v030301-id932190-rce 3 Eksekusi Perintah Jarak Jauh: Upaya teknik pengabaian karakter pengganti

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id932100-rce 1 Injeksi Perintah UNIX
owasp-crs-v030001-id932105-rce 1 Injeksi Perintah UNIX
owasp-crs-v030001-id932110-rce 1 Injeksi Perintah Windows
owasp-crs-v030001-id932115-rce 1 Injeksi Perintah Windows
owasp-crs-v030001-id932120-rce 1 perintah Windows PowerShell Ditemukan
owasp-crs-v030001-id932130-rce 1 Ekspresi Shell Unix Ditemukan
owasp-crs-v030001-id932140-rce 1 Perintah Windows FOR/IF Ditemukan
owasp-crs-v030001-id932150-rce 1 Eksekusi Perintah UNIX Langsung
owasp-crs-v030001-id932160-rce 1 Kode Shell UNIX Ditemukan
owasp-crs-v030001-id932170-rce 1 Kerang (CVE-2014-6271)
owasp-crs-v030001-id932171-rce 1 Kerang (CVE-2014-6271)
Not included 1 Upaya Upload File yang Dibatasi
Not included 2 Teknik Pengabaian RCE
Not included 3 Eksekusi Perintah Jarak Jauh: Injeksi Perintah Unix
Not included 3 Eksekusi Perintah Jarak Jauh: Upaya teknik pengabaian karakter pengganti

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

Tingkat sensitivitas RCE 1


evaluatePreconfiguredExpr('rce-v33-stable',
          ['owasp-crs-v030301-id932200-rce',
           'owasp-crs-v030301-id932106-rce',
           'owasp-crs-v030301-id932190-rce'])
          
Tingkat sensitivitas RCE 2


evaluatePreconfiguredExpr('rce-v33-stable',
           [ 'owasp-crs-v030301-id932106-rce',
           'owasp-crs-v030301-id932190-rce'])
          
Tingkat sensitivitas RCE 3


evaluatePreconfiguredExpr('rce-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua tanda tangan untuk RCE berada pada level sensitivitas 1. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-v33-stable', {'sensitivity': 3})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('rce-stable', {'sensitivity': 3})

Penyertaan file jarak jauh (RFI)

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF RFI yang telah dikonfigurasi sebelumnya.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id931100-rfi 1 Parameter URL menggunakan Alamat IP
owasp-crs-v030301-id931110-rfi 1 Nama Parameter Rentan RFI Umum yang digunakan dengan Payload URL
owasp-crs-v030301-id931120-rfi 1 Payload URL yang Digunakan dengan Karakter Tanda Tanya (?)
owasp-crs-v030301-id931130-rfi 2 Referensi/Link di Luar Domain

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id931100-rfi 1 Parameter URL menggunakan Alamat IP
owasp-crs-v030001-id931110-rfi 1 Nama Parameter Rentan RFI Umum yang digunakan dengan Payload URL
owasp-crs-v030001-id931120-rfi 1 Payload URL yang Digunakan dengan Karakter Tanda Tanya (?)
owasp-crs-v030001-id931130-rfi 2 Referensi/Link di Luar Domain

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas RFI 1


evaluatePreconfiguredExpr('rfi-v33-stable', ['owasp-crs-v030301-id931130-rfi'])

Semua tanda tangan untuk RFI berada di bawah tingkat sensitivitas 2. Konfigurasi berikut berfungsi untuk tingkat sensitivitas lainnya:

Tingkat sensitivitas RFI 2


evaluatePreconfiguredExpr('rfi-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-v33-stable', {'sensitivity': 2})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('rfi-stable', {'sensitivity': 2})

Penerapan metode

Tabel berikut menyediakan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan penerapan metode yang telah dikonfigurasi sebelumnya.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id911100-methodenforcement 1 Metode tidak diizinkan oleh kebijakan

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id911100-methodenforcement 1 Metode tidak diizinkan oleh kebijakan

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk Penegakan Metode berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi untuk tingkat sensitivitas lainnya:

Tingkat sensitivitas Penerapan Metode 1


evaluatePreconfiguredExpr('methodenforcement-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('methodenforcement-v33-stable', {'sensitivity': 1})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('methodenforcement-stable', {'sensitivity': 1})

Deteksi pemindai

Tabel berikut berisi ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan deteksi pemindai yang telah dikonfigurasi sebelumnya.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id913100-scannerdetection 1 Agen Pengguna yang Ditemukan yang terkait dengan pemindai keamanan
owasp-crs-v030301-id913110-scannerdetection 1 Header permintaan yang terkait dengan pemindai keamanan ditemukan
owasp-crs-v030301-id913120-scannerdetection 1 Ditemukan nama file/argumen permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030301-id913101-scannerdetection 2 Agen Pengguna yang ditemukan yang terkait dengan pembuatan skrip/klien HTTP generik
owasp-crs-v030301-id913102-scannerdetection 2 Agen Pengguna yang ditemukan yang terkait dengan web crawler/bot

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id913100-scannerdetection 1 Agen Pengguna yang Ditemukan yang terkait dengan pemindai keamanan
owasp-crs-v030001-id913110-scannerdetection 1 Header permintaan yang terkait dengan pemindai keamanan ditemukan
owasp-crs-v030001-id913120-scannerdetection 1 Ditemukan nama file/argumen permintaan yang terkait dengan pemindai keamanan
owasp-crs-v030001-id913101-scannerdetection 2 Agen Pengguna yang ditemukan yang terkait dengan pembuatan skrip/klien HTTP generik
owasp-crs-v030001-id913102-scannerdetection 2 Agen Pengguna yang ditemukan yang terkait dengan web crawler/bot

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas Deteksi Pemindai 1


evaluatePreconfiguredExpr('scannerdetection-v33-stable',
  ['owasp-crs-v030301-id913101-scannerdetection',
  'owasp-crs-v030301-id913102-scannerdetection']
)
          
Tingkat sensitivitas Deteksi Pemindai 2


evaluatePreconfiguredExpr('scannerdetection-v33-stable')
          

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-v33-stable', {'sensitivity': 2})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('scannerdetection-stable', {'sensitivity': 2})

Serangan protokol

Tabel berikut berisi ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan serangan protokol yang telah dikonfigurasi sebelumnya.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
Not included 1 Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030301-id921110-protocolattack 1 Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030301-id921120-protocolattack 1 Serangan yang Memisahkan Respons HTTP
owasp-crs-v030301-id921130-protocolattack 1 Serangan yang Memisahkan Respons HTTP
owasp-crs-v030301-id921140-protocolattack 1 Serangan Injeksi Header HTTP melalui header
owasp-crs-v030301-id921150-protocolattack 1 Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030301-id921160-protocolattack 1 Serangan Injeksi Header HTTP melalui payload (CR/LF dan nama header terdeteksi)
owasp-crs-v030301-id921190-protocolattack 1 Pemisahan HTTP (CR/LF dalam nama file permintaan terdeteksi)
owasp-crs-v030301-id921200-protocolattack 1 Serangan Injeksi LDAP
owasp-crs-v030301-id921151-protocolattack 2 Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030301-id921170-protocolattack 3 Polusi Parameter HTTP

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id921100-protocolattack 1 Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030001-id921110-protocolattack 1 Serangan Penyelundupan Permintaan HTTP
owasp-crs-v030001-id921120-protocolattack 1 Serangan yang Memisahkan Respons HTTP
owasp-crs-v030001-id921130-protocolattack 1 Serangan yang Memisahkan Respons HTTP
owasp-crs-v030001-id921140-protocolattack 1 Serangan Injeksi Header HTTP melalui header
owasp-crs-v030001-id921150-protocolattack 1 Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030001-id921160-protocolattack 1 Serangan Injeksi Header HTTP melalui payload (CR/LF dan nama header terdeteksi)
Not included 1 Pemisahan HTTP (CR/LF dalam nama file permintaan terdeteksi)
Not included 1 Serangan Injeksi LDAP
owasp-crs-v030001-id921151-protocolattack 2 Serangan Injeksi Header HTTP melalui payload (CR/LF terdeteksi)
owasp-crs-v030001-id921170-protocolattack 3 Polusi Parameter HTTP

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas Serangan Protokol 1


evaluatePreconfiguredExpr('protocolattack-v33-stable',
  ['owasp-crs-v030301-id921151-protocolattack',
  'owasp-crs-v030301-id921170-protocolattack']
)
          
Tingkat sensitivitas Serangan Protokol 2


evaluatePreconfiguredExpr('protocolattack-v33-stable',
  ['owasp-crs-v030301-id921170-protocolattack']
)
          
Tingkat sensitivitas Serangan Protokol 3


evaluatePreconfiguredExpr('protocolattack-v33-stable')
          

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-v33-stable', {'sensitivity': 3})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('protocolattack-stable', {'sensitivity': 3})

PHP

Tabel berikut memberikan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan WAF yang telah dikonfigurasi PHP.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id933100-php 1 Serangan Injeksi PHP: Tag Terbuka PHP Ditemukan
owasp-crs-v030301-id933110-php 1 Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030301-id933120-php 1 Serangan Injeksi PHP: Petunjuk Konfigurasi Ditemukan
owasp-crs-v030301-id933130-php 1 Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030301-id933140-php 1 Serangan Injeksi PHP: Aliran I/O Ditemukan
owasp-crs-v030301-id933200-php 1 Serangan Injeksi PHP: Skema wrapper terdeteksi
owasp-crs-v030301-id933150-php 1 Serangan Injeksi PHP: Nama Fungsi PHP dengan Risiko Tinggi Ditemukan
owasp-crs-v030301-id933160-php 1 Serangan Injeksi PHP: Panggilan Fungsi PHP dengan Risiko Tinggi Ditemukan
owasp-crs-v030301-id933170-php 1 Serangan Injeksi PHP: Injeksi Objek Serialisasi
owasp-crs-v030301-id933180-php 1 Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030301-id933210-php 1 Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030301-id933151-php 2 Serangan Injeksi PHP: Nama Fungsi PHP dengan Risiko Menengah Ditemukan
owasp-crs-v030301-id933131-php 3 Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030301-id933161-php 3 Serangan Injeksi PHP: Panggilan Fungsi PHP Bernilai Rendah Ditemukan
owasp-crs-v030301-id933111-php 3 Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030301-id933190-php 3 Serangan Injeksi PHP: Tag Penutup PHP Ditemukan

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id933100-php 1 Serangan Injeksi PHP: Tag Terbuka PHP Ditemukan
owasp-crs-v030001-id933110-php 1 Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
owasp-crs-v030001-id933120-php 1 Serangan Injeksi PHP: Petunjuk Konfigurasi Ditemukan
owasp-crs-v030001-id933130-php 1 Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030001-id933140-php 1 Serangan Injeksi PHP: Aliran I/O Ditemukan
Not included 1 Serangan Injeksi PHP: Skema wrapper terdeteksi
owasp-crs-v030001-id933150-php 1 Serangan Injeksi PHP: Nama Fungsi PHP dengan Risiko Tinggi Ditemukan
owasp-crs-v030001-id933160-php 1 Serangan Injeksi PHP: Panggilan Fungsi PHP dengan Risiko Tinggi Ditemukan
owasp-crs-v030001-id933170-php 1 Serangan Injeksi PHP: Injeksi Objek Serialisasi
owasp-crs-v030001-id933180-php 1 Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
Not included 1 Serangan Injeksi PHP: Panggilan Fungsi Variabel Ditemukan
owasp-crs-v030001-id933151-php 2 Serangan Injeksi PHP: Nama Fungsi PHP dengan Risiko Menengah Ditemukan
owasp-crs-v030001-id933131-php 3 Serangan Injeksi PHP: Variabel Ditemukan
owasp-crs-v030001-id933161-php 3 Serangan Injeksi PHP: Panggilan Fungsi PHP Bernilai Rendah Ditemukan
owasp-crs-v030001-id933111-php 3 Serangan Injeksi PHP: Upload File Skrip PHP Ditemukan
Not included 3 Serangan Injeksi PHP: Tag Penutup PHP Ditemukan

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas Serangan Injeksi PHP 1


evaluatePreconfiguredExpr('php-v33-stable',
['owasp-crs-v030301-id933151-php',
  'owasp-crs-v030301-id933131-php',
  'owasp-crs-v030301-id933161-php',
  'owasp-crs-v030301-id933111-php',
  'owasp-crs-v030301-id933190-php']
)
          
Tingkat sensitivitas Serangan Injeksi PHP 2


evaluatePreconfiguredExpr('php-v33-stable',
  ['owasp-crs-v0303001-id933131-php',
  'owasp-crs-v0303001-id933161-php',
  'owasp-crs-v0303001-id933111-php',
  'owasp-crs-v030301-id933190-php'])
          
Tingkat sensitivitas Serangan Injeksi PHP 3


evaluatePreconfiguredExpr('php-v33-stable')
          

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-v33-stable', {'sensitivity': 3})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('php-stable', {'sensitivity': 3})

Fiksasi sesi

Tabel berikut menyediakan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan fiksasi sesi yang telah dikonfigurasi sebelumnya.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id943100-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Menetapkan Nilai Cookie di HTML
owasp-crs-v030301-id943110-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID dengan Perujuk dari Luar Domain
owasp-crs-v030301-id943120-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID tanpa Perujuk

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id943100-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Menetapkan Nilai Cookie di HTML
owasp-crs-v030001-id943110-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID dengan Perujuk dari Luar Domain
owasp-crs-v030001-id943120-sessionfixation 1 Kemungkinan Serangan Fiksasi Sesi: Nama Parameter SessionID tanpa Perujuk

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk fiksasi sesi berada pada tingkat sensitivitas 1. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

Tingkat sensitivitas Fiksasi Sesi 1


evaluatePreconfiguredExpr('sessionfixation-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua tanda tangan untuk fiksasi sesi berada pada level sensitivitas 1. Konfigurasi berikut berfungsi untuk semua tingkat sensitivitas:

CRS 3.3

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('sessionfixation-v33-stable', {'sensitivity': 1})

CRS 3.0

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('sessionfixation-stable', {'sensitivity': 1})

Serangan Java

Tabel berikut berisi ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan serangan Java yang telah dikonfigurasi sebelumnya.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id944100-java 1 Eksekusi Perintah Jarak Jauh: Class Java yang Mencurigakan terdeteksi
owasp-crs-v030301-id944110-java 1 Eksekusi Perintah Jarak Jauh: Spawn proses Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java 1 Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java 1 Class Java yang mencurigakan terdeteksi
owasp-crs-v030301-id944200-java 2 Magic byte terdeteksi, kemungkinan serialisasi Java sedang digunakan
owasp-crs-v030301-id944210-java 2 Magic byte mendeteksi adanya enkode Base64, kemungkinan serialisasi Java yang sedang digunakan
owasp-crs-v030301-id944240-java 2 Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java 2 Remote Command Execution: Metode Java yang Mencurigakan terdeteksi
owasp-crs-v030301-id944300-java 3 String berenkode base64 cocok dengan kata kunci mencurigakan

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
Not included 1 Eksekusi Perintah Jarak Jauh: Class Java yang Mencurigakan terdeteksi
Not included 1 Eksekusi Perintah Jarak Jauh: Spawn proses Java (CVE-2017-9805)
Not included 1 Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
Not included 1 Class Java yang mencurigakan terdeteksi
Not included 2 Magic byte terdeteksi, kemungkinan serialisasi Java sedang digunakan
Not included 2 Magic byte mendeteksi adanya enkode Base64, kemungkinan serialisasi Java yang sedang digunakan
Not included 2 Eksekusi Perintah Jarak Jauh: Serialisasi Java (CVE-2015-4852)
Not included 2 Remote Command Execution: Metode Java yang Mencurigakan terdeteksi
Not included 3 String berenkode base64 cocok dengan kata kunci mencurigakan

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas serangan Java 1


evaluatePreconfiguredExpr('java-v33-stable',
['owasp-crs-v030301-id944200-java',
 'owasp-crs-v030301-id944210-java',
 'owasp-crs-v030301-id944240-java',
 'owasp-crs-v030301-id944250-java',
 'owasp-crs-v030301-id944300-java'])
          
Tingkat sensitivitas serangan Java 2


evaluatePreconfiguredExpr('java-v33-stable',
['owasp-crs-v030301-id944300-java'])
          
Tingkat sensitivitas serangan Java 3


evaluatePreconfiguredExpr('java-v33-stable')
          

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('java-v33-stable', {'sensitivity': 3})

Serangan NodeJS

Tabel berikut berisi ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan serangan NodeJS yang telah dikonfigurasi sebelumnya.

Tanda tangan aturan WAF yang telah dikonfigurasi sebelumnya berikut hanya disertakan dalam CRS 3.3.

CRS 3.3

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030301-id934100-nodejs 1 Serangan Injeksi Node.js

CRS 3.0

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
Not included 1 Serangan Injeksi Node.js

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi. Semua tanda tangan untuk serangan NodeJS berada pada level sensitivitas 1. Konfigurasi berikut berfungsi untuk tingkat sensitivitas lainnya:

Level sensitivitas NodeJS 1


evaluatePreconfiguredExpr('nodejs-v33-stable')

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Semua tanda tangan untuk serangan NodeJS berada pada level sensitivitas 1. Konfigurasi berikut berfungsi untuk tingkat sensitivitas lainnya:

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('nodejs-v33-stable', {'sensitivity': 1})

CVE dan kerentanan lainnya

Tabel berikut menyediakan ID tanda tangan, tingkat sensitivitas, dan deskripsi setiap tanda tangan yang didukung dalam aturan yang telah dikonfigurasi sebelumnya untuk kerentanan CVE Log4j RCE.

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-v030001-id044228-cve 1 Aturan dasar untuk membantu mendeteksi upaya eksploitasi CVE-2021-44228 & CVE-2021-45046
owasp-crs-v030001-id144228-cve 1 Peningkatan yang disediakan Google untuk mencakup lebih banyak upaya pengabaian dan obfuscation
owasp-crs-v030001-id244228-cve 3 Peningkatan sensitivitas deteksi untuk menargetkan lebih banyak upaya pengabaian dan obfuscation, dengan peningkatan nominal dalam risiko deteksi positif palsu (PP)
owasp-crs-v030001-id344228-cve 3 Peningkatan sensitivitas deteksi untuk menargetkan lebih banyak upaya pengabaian dan obfuscation menggunakan encoding base64, dengan peningkatan nominal dalam risiko deteksi positif palsu (PP)

Anda dapat mengonfigurasi aturan pada tingkat sensitivitas tertentu menggunakan evaluatePreconfiguredExpr() untuk menonaktifkan tanda tangan pada tingkat sensitivitas yang lebih tinggi.

Tingkat sensitivitas CVE 1


evaluatePreconfiguredExpr('cve-canary', ['owasp-crs-v030001-id244228-cve',
  'owasp-crs-v030001-id344228-cve'])
          
Tingkat sensitivitas CVE 3


evaluatePreconfiguredExpr('cve-canary')

Atau, Anda dapat mengonfigurasi aturan pada level sensitivitas tertentu menggunakan evaluatePreconfiguredWaf() dengan parameter sensitivitas preset. Secara default, tanpa mengonfigurasi sensitivitas kumpulan aturan, Google Cloud Armor akan mengevaluasi semua tanda tangan.

Tingkat sensitivitas Ekspresi
1 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 1})
2 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 2})
3 evaluatePreconfiguredWaf('cve-canary', {'sensitivity': 3})

Kerentanan SQLi konten berformat JSON

Tabel berikut menyediakan ID tanda tangan, tingkat sensitivitas, dan deskripsi tanda tangan yang didukung 942550-sqli, yang mencakup kerentanan yang memungkinkan penyerang berbahaya mengabaikan WAF dengan menambahkan sintaksis JSON ke payload injeksi SQL.

ID Tanda Tangan (ID Aturan) Tingkat sensitivitas Deskripsi
owasp-crs-id942550-sqli 2 Mendeteksi semua vektor SQLi berbasis JSON, termasuk tanda tangan SQLi yang ditemukan di URL

Gunakan ekspresi berikut untuk men-deploy tanda tangan:

  evaluatePreconfiguredWaf('json-sqli-canary', {'sensitivity':0, 'opt_in_rule_ids': ['owasp-crs-id942550-sqli']})
  

Sebaiknya aktifkan juga sqli-v33-stable pada level sensitivitas 2 untuk sepenuhnya mengatasi pengabaian injeksi SQL berbasis JSON.

Batasan

Aturan WAF yang telah dikonfigurasi sebelumnya di Google Cloud Armor memiliki batasan berikut:

  • Di antara jenis permintaan HTTP yang memiliki isi permintaan, Google Cloud Armor hanya memproses permintaan POST. Google Cloud Armor mengevaluasi aturan yang telah dikonfigurasi sebelumnya berdasarkan 8 KB pertama dari konten isi POST. Untuk mengetahui informasi selengkapnya, lihat Pembatasan pemeriksaan bodi POST.
  • Google Cloud Armor dapat mengurai dan menerapkan aturan WAF yang telah dikonfigurasi sebelumnya saat penguraian JSON diaktifkan dengan nilai header Content-Type yang cocok. Untuk mengetahui informasi selengkapnya, lihat Penguraian JSON.

Langkah selanjutnya