悪意のないリクエストがPOSTしたパラメタがSQLインジェクションルールAWSManagedRulesSQLiRuleSet
.SQLi_BODY
に引っかかってブロックされるため特定条件で除外する
ルール単位にアクションをオーバーライドする
AWSManagedRulesSQLiRuleSet
のルールセット以下のルールにもいろいろある
- SQLi_QUERYARGUMENTS
- SQLi_BODY
- SQLi_COOKIE
- SQLi_URIPATH
デフォルトはルールにマッチしたらBlock
になるが、ルールレベルでAllow
とかCount
(カウントのみ)とか上書きできる。
しかしながらルールごと上書きされるので、特定の条件のみ除外とか細かいチューニングはできない。
ルールセットに対してスクリーニング条件を定義する
Scope of inspection
ではルールセットに対してscope-down
でステートベースでスクリーニング条件を定義できる。
次はいずれの(AND Statement)の否定条件(NOT Statement)にもひっかからないときにフィルターをかけるステートメント
- Match Typeの説明
文字列一致ルールステートメント - AWS WAF、AWS Firewall Manager、および AWS Shield Advanced
- 否定条件を複数充てる場合
0 Comments:
コメントを投稿