本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
基准规则组
基准托管规则组可针对多种常见威胁提供一般保护。请选择以下一个或多个规则组以便为您的资源建立基准保护。
核心规则集 (CRS) 托管规则组
VendorName:AWS,姓名:AWSManagedRulesCommonRuleSet,WCU:700
核心规则集 (CRS) 规则组包含通常适用于 Web 应用程序的规则。这可以防止利用各种漏洞,包括 OWASP 出版物中描述的一些高风险和常见漏洞,例如OWASP 前 10
此表描述了该规则组的最新静态版本。对于其他版本,请使用 API 命令DescribeManagedRuleGroup.
| 规则名称 | 描述和标签 |
|---|---|
NoUserAgent_HEADER |
检查是否有缺少 HTTP 的请求 规则操作: Label: |
UserAgent_BadBots_HEADER |
检查是否有常见问题 规则操作: Label: |
SizeRestrictions_QUERYSTRING |
检查是否有超过 2,048 字节的 URI 查询字符串。 规则操作: Label: |
SizeRestrictions_Cookie_HEADER |
检查是否有超过 10,240 字节的 cookie 标头。 该规则仅检查请求 cookie 的前 8 KB 或前 200 个 cookie,以先达到的限制为准。有关信息,请参阅检查请求正文、标头和 Cookie。 规则操作: Label: |
SizeRestrictions_BODY |
检查是否有超过 8 KB(8,192 字节)的请求正文。 规则操作: Label: |
SizeRestrictions_URIPATH |
检查是否有超过 1024 字节的 URI 路径。 规则操作: Label: |
EC2MetaDataSSRF_BODY |
检查是否有人试图从请求正文中窃取 Amazon EC2 元数据。 此规则仅检查请求正文的前 8 KB。有关信息,请参阅检查请求正文、标头和 Cookie。 规则操作: Label: |
EC2MetaDataSSRF_COOKIE |
检查是否有人试图从请求 cookie 中窃取 Amazon EC2 元数据。 该规则仅检查请求 cookie 的前 8 KB 或前 200 个 cookie,以先达到的限制为准。有关信息,请参阅检查请求正文、标头和 Cookie。 规则操作: Label: |
EC2MetaDataSSRF_URIPATH |
检查是否有人试图从请求 URI 路径中窃取 Amazon EC2 元数据。 规则操作: Label: |
EC2MetaDataSSRF_QUERYARGUMENTS |
检查是否有人试图从请求查询参数中窃取 Amazon EC2 元数据。 规则操作: Label: |
GenericLFI_QUERYARGUMENTS |
检查查询参数中是否存在本地文件包含 (LFI) 攻击。示例包括使用类似于 规则操作: Label: |
GenericLFI_URIPATH |
检查 URI 路径中是否存在本地文件包含 (LFI) 攻击。示例包括使用类似于 规则操作: Label: |
GenericLFI_BODY |
检查请求正文中是否存在本地文件包含 (LFI) 攻击。示例包括使用类似于 此规则仅检查请求正文的前 8 KB。有关信息,请参阅检查请求正文、标头和 Cookie。 规则操作: Label: |
RestrictedExtensions_URIPATH |
检查其 URI 路径包含不安全读取或运行的系统文件扩展名的请求。示例模式包括类似于 规则操作: Label: |
RestrictedExtensions_QUERYARGUMENTS |
检查其查询参数包含不安全读取或运行的系统文件扩展名的请求。示例模式包括类似于 规则操作: Label: |
GenericRFI_QUERYARGUMENTS |
检查所有查询参数的值,以防有人试图通过嵌入包含 IPv4 地址的 URL 来利用 Web 应用程序中的 RFI(远程文件包含)。示例包括以下模式 规则操作: Label: |
GenericRFI_BODY |
通过嵌入包含 IPv4 地址的 URL 来检查请求正文是否有人企图利用 Web 应用程序中的 RFI(远程文件包含)。示例包括以下模式 此规则仅检查请求正文的前 8 KB。有关信息,请参阅检查请求正文、标头和 Cookie。 规则操作: Label: |
GenericRFI_URIPATH |
检查 URI 路径是否有人试图通过嵌入包含 IPv4 地址的 URL 来利用 Web 应用程序中的 RFI(远程文件包含)。示例包括以下模式 规则操作: Label: |
CrossSiteScripting_COOKIE |
使用内置的 cookie 标头检查常见的跨站脚本 (XSS) 模式的值Amazon WAF 跨站点脚本攻击规则语句. 示例模式包括类似于 该规则仅检查请求 cookie 的前 8 KB 或前 200 个 cookie,以先达到的限制为准。有关信息,请参阅检查请求正文、标头和 Cookie。 规则与中的详细信息匹配Amazon WAF未填充此规则组版本 2.0 的日志。 规则操作: Label: |
CrossSiteScripting_QUERYARGUMENTS |
使用内置模式检查常见跨站脚本 (XSS) 模式的查询参数值Amazon WAF 跨站点脚本攻击规则语句. 示例模式包括类似于 规则与中的详细信息匹配Amazon WAF未填充此规则组版本 2.0 的日志。 规则操作: Label: |
CrossSiteScripting_BODY |
使用内置模式检查请求正文中是否存在常见的跨站脚本 (XSS) 模式Amazon WAF 跨站点脚本攻击规则语句. 示例模式包括类似于 规则与中的详细信息匹配Amazon WAF未填充此规则组版本 2.0 的日志。 此规则仅检查请求正文的前 8 KB。有关信息,请参阅检查请求正文、标头和 Cookie。 规则操作: Label: |
CrossSiteScripting_URIPATH |
使用内置的 URI 路径检查常见跨站脚本 (XSS) 模式的值Amazon WAF 跨站点脚本攻击规则语句. 示例模式包括类似于 规则与中的详细信息匹配Amazon WAF未填充此规则组版本 2.0 的日志。 规则操作: Label: |
管理员保护托管规则组
VendorName:AWS,姓名:AWSManagedRulesAdminProtectionRuleSet,WCU:100
管理保护规则组包含允许您阻止对公开的管理页面进行外部访问的规则。如果您运行第三方软件,或者希望降低恶意人员获取您的应用程序的管理访问权限的风险,该规则组可能非常有用。
此表描述了该规则组的最新静态版本。对于其他版本,请使用 API 命令DescribeManagedRuleGroup.
| 规则名称 | 描述和标签 |
|---|---|
AdminProtection_URIPATH |
检查通常为管理 Web 服务器或应用程序而保留的 URI 路径。示例模式包括 规则操作: 标签组 |
已知的错误输入管理规则组
VendorName:AWS,姓名:AWSManagedRulesKnownBadInputsRuleSet,WCU:200
已知错误输入规则组包含用于阻止请求模式的规则,这些模式确认无效且与漏洞攻击或发现相关联。这有助于降低恶意行为者发现有漏洞的应用程序的风险。
此表描述了该规则组的最新静态版本。对于其他版本,请使用 API 命令DescribeManagedRuleGroup.
| 规则名称 | 描述和标签 |
|---|---|
JavaDeserializationRCE_HEADER |
检查 HTTP 请求标头的键和值,寻找表示 Java 反序列化远程命令执行 (RCE) 尝试的模式,例如 Spring Core 和 Cloud Function RCE 漏洞(CVE-2022-22963、CVE-2022-22965)。示例模式包括 此规则仅检查请求标头的前 8 KB 或前 200 个标头,以先达到的限制为准。有关信息,请参阅检查请求正文、标头和 Cookie。 规则操作: 标签组 |
JavaDeserializationRCE_BODY |
检查请求正文中是否有指示 Java 反序列化远程命令执行 (RCE) 尝试的模式,例如 Spring Core 和 Cloud Function RCE 漏洞(CVE-2022-22963、CVE-2022-22965)。示例模式包括 此规则仅检查请求正文的前 8 KB。有关信息,请参阅检查请求正文、标头和 Cookie。 规则操作: 标签组 |
JavaDeserializationRCE_URIPATH |
检查请求 URI 中是否有指示 Java 反序列化远程命令执行 (RCE) 尝试的模式,例如 Spring Core 和 Cloud Function RCE 漏洞(CVE-2022-22963、CVE-2022-22965)。示例模式包括 规则操作: 标签组 |
JavaDeserializationRCE_QUERYSTRING |
检查请求查询字符串中是否有指示 Java 反序列化远程命令执行 (RCE) 尝试的模式,例如 Spring Core 和 Cloud Function RCE 漏洞(CVE-2022-22963、CVE-2022-22965)。示例模式包括 规则操作: 标签组 |
Host_localhost_HEADER |
检查请求中的主机标头是否有指示本地主机的模式。示例模式包括 规则操作: 标签组 |
PROPFIND_METHOD |
检查请求中用于 规则操作: 标签组 |
ExploitablePaths_URIPATH |
检查 URI 路径中是否有恶意方试图访问可利用的 Web 应用程序路径。示例模式包括类似于 规则操作: 标签组 |
Log4JRCE_HEADER |
检查请求标头的密钥和值是否存在 Log4j 漏洞 (CVE-2021-44228 此规则仅检查请求标头的前 8 KB 或前 200 个标头,以先达到的限制为准。有关信息,请参阅检查请求正文、标头和 Cookie。 规则操作: 标签组 |
Log4JRCE_QUERYSTRING |
检查查询字符串中是否存在 Log4j 漏洞 (CVE-2021-44228 规则操作: 标签组 |
Log4JRCE_BODY |
检查身体是否存在 Log4j 漏洞 (CVE-2021-44228 此规则仅检查请求正文的前 8 KB。有关信息,请参阅检查请求正文、标头和 Cookie。 规则操作: 标签组 |
Log4JRCE_URIPATH |
检查 URI 路径是否存在 Log4j 漏洞 (CVE-2021-44228 规则操作: 标签组 |