AWS WAFでマネージドルールの誤検出を除外する


悪意のないリクエストがPOSTしたパラメタがSQLインジェクションルールAWSManagedRulesSQLiRuleSet.SQLi_BODYに引っかかってブロックされるため特定条件で除外する

ルール単位にアクションをオーバーライドする


AWSManagedRulesSQLiRuleSetのルールセット以下のルールにもいろいろある


  • SQLi_QUERYARGUMENTS
  • SQLi_BODY
  • SQLi_COOKIE
  • SQLi_URIPATH

デフォルトはルールにマッチしたらBlockになるが、ルールレベルでAllowとかCount(カウントのみ)とか上書きできる。
しかしながらルールごと上書きされるので、特定の条件のみ除外とか細かいチューニングはできない。



ルールセットに対してスクリーニング条件を定義する


Scope of inspectionではルールセットに対してscope-downでステートベースでスクリーニング条件を定義できる。
次はいずれの(AND Statement)の否定条件(NOT Statement)にもひっかからないときにフィルターをかけるステートメント



  • Match Typeの説明

文字列一致ルールステートメント - AWS WAF、AWS Firewall Manager、および AWS Shield Advanced


  • 否定条件を複数充てる場合

AWS WAF のルールビルダーで複数の否定条件を設定する方法を教えてください | DevelopersIO

Share:

0 Comments:

コメントを投稿