사용 사례별 규칙 그룹 - AWS WAF, AWS Firewall Manager및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

사용 사례별 규칙 그룹

사용 사례별 규칙 그룹은 다양한 AWS WAF 사용 사례에 대한 증분 보호를 제공합니다. 애플리케이션에 적용되는 규칙 그룹을 선택합니다.

SQL 데이터베이스 관리형 규칙 그룹

VendorName: AWS, 이름: AWSManagedRulesSQLiRuleSet, WCU: 200

참고

이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경 사항은의 변경 로그에 보고됩니다AWS 관리형 규칙 변경 로그. 다른 버전에 대한 자세한 내용은 API 명령을 사용합니다DescribeManagedRuleGroup.

AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 정보를 제공하지 않고 규칙을 사용하는 데 필요한 정보를 제공하기 위한 것입니다.

여기에 있는 것보다 더 많은 정보가 필요한 경우 AWS Support 센터에 문의하세요.

SQL 데이터베이스 규칙 그룹에는 SQL 주입 공격과 같은 SQL 데이터베이스 악용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 승인되지 않은 쿼리가 원격으로 삽입되는 것을 방지할 수 있습니다. 애플리케이션이 SQL 데이터베이스와 인터페이스하는 경우이 규칙 그룹의 사용을 평가합니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다ACL. AWS WAF 이 레이블은 웹의이 규칙 그룹 이후에 실행되는 규칙에서 사용할 수 있습니다.는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청 레이블 지정레이블 지표 및 차원 섹션을 참조하세요.

규칙 이름 설명 및 레이블
SQLi_QUERYARGUMENTS

AWS WAF SQL 주입 공격 규칙 문민감도 수준이 로 설정된 기본 제공 사용 Low: 모든 쿼리 파라미터의 값에 악성 SQL 코드와 일치하는 패턴이 있는지 검사합니다.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:sql-database:SQLi_QueryArguments

SQLiExtendedPatterns_QUERYARGUMENTS

모든 쿼리 파라미터의 값에 악성 SQL 코드와 일치하는 패턴이 있는지 검사합니다. 이 규칙이 검사하는 패턴은 SQLi_QUERYARGUMENTS 규칙의 검사 범위에 포함되지 않습니다.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments

SQLi_BODY

AWS WAF SQL 주입 공격 규칙 문민감도 수준이 로 설정된 기본 제공 사용 Low: 요청 본문에서 악성 SQL 코드와 일치하는 패턴을 검사합니다.

주의

이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 한도까지 요청 본문만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 Continue 옵션을 사용합니다. 자세한 내용은 의 웹 요청 구성 요소 크기 초과 AWS WAF 단원을 참조하십시오.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:sql-database:SQLi_Body

SQLiExtendedPatterns_BODY

요청 본문에 악성 SQL 코드와 일치하는 패턴이 있는지 검사합니다. 이 규칙이 검사하는 패턴은 SQLi_BODY 규칙의 검사 범위에 포함되지 않습니다.

주의

이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 한도까지 요청 본문만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 Continue 옵션을 사용합니다. 자세한 내용은 의 웹 요청 구성 요소 크기 초과 AWS WAF 단원을 참조하십시오.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body

SQLi_COOKIE

AWS WAF SQL 주입 공격 규칙 문민감도 수준이 로 설정된 기본 제공 사용 Low: 요청 쿠키 헤더에서 악성 SQL 코드와 일치하는 패턴을 검사합니다.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:sql-database:SQLi_Cookie

Linux 운영 체제 관리형 규칙 그룹

VendorName: AWS, 이름: AWSManagedRulesLinuxRuleSet, WCU: 200

참고

이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경 사항은의 변경 로그에 보고됩니다AWS 관리형 규칙 변경 로그. 다른 버전에 대한 자세한 내용은 API 명령을 사용합니다DescribeManagedRuleGroup.

AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 정보를 제공하지 않고 규칙을 사용하는 데 필요한 정보를 제공하기 위한 것입니다.

여기에 있는 것보다 더 많은 정보가 필요한 경우 AWS Support 센터에 문의하세요.

Linux 운영 체제 규칙 그룹에는 Linux 관련 로컬 파일 포함(LFI) 공격을 포함하여 Linux 관련 취약성의 악용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 파일 내용을 노출하거나 공격자가 액세스 권한을 가져서는 안 되는 코드를 실행하는 공격을 방지할 수 있습니다. 애플리케이션의 일부가 Linux에서 실행되는 경우 이 규칙 그룹을 평가해야 합니다. 이 규칙 그룹은 POSIX 운영 체제 규칙 그룹과 함께 사용해야 합니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다ACL. AWS WAF 이 레이블은 웹의이 규칙 그룹 이후에 실행되는 규칙에서 사용할 수 있습니다.는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청 레이블 지정레이블 지표 및 차원 섹션을 참조하세요.

규칙 이름 설명 및 레이블
LFI_URIPATH

웹 애플리케이션에서 로컬 파일 포함(LFI) 취약성을 악용하려는 시도가 있는지 요청 경로를 검사합니다. 예제 패턴에는 공격자에게 운영 체제 정보를 제공할 수 있는 /proc/version 등의 파일이 포함됩니다.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:linux-os:LFI_URIPath

LFI_QUERYSTRING

웹 애플리케이션에서 로컬 파일 포함(LFI) 취약성을 악용하려는 시도가 있는지 쿼리스트링의 값을 검사합니다. 예제 패턴에는 공격자에게 운영 체제 정보를 제공할 수 있는 /proc/version 등의 파일이 포함됩니다.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:linux-os:LFI_QueryString

LFI_HEADER

요청 헤더에서 웹 애플리케이션의 로컬 파일 포함(LFI) 취약성을 악용하려는 시도가 있는지 검사합니다. 예제 패턴에는 공격자에게 운영 체제 정보를 제공할 수 있는 /proc/version 등의 파일이 포함됩니다.

주의

이 규칙은 요청 헤더의 처음 8KB 또는 처음 200개 헤더(둘 중 먼저 도달하는 제한)만 검사하며 과대 콘텐츠 처리에 대해 Continue 옵션을 사용합니다. 자세한 내용은 의 웹 요청 구성 요소 크기 초과 AWS WAF 단원을 참조하십시오.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:linux-os:LFI_Header

POSIX 운영 체제 관리형 규칙 그룹

VendorName: AWS, 이름: AWSManagedRulesUnixRuleSet, WCU: 100

참고

이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경 사항은의 변경 로그에 보고됩니다AWS 관리형 규칙 변경 로그. 다른 버전에 대한 자세한 내용은 API 명령을 사용합니다DescribeManagedRuleGroup.

AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 정보를 제공하지 않고 규칙을 사용하는 데 필요한 정보를 제공하기 위한 것입니다.

여기보다 자세한 정보가 필요한 경우 AWS Support 센터에 문의하세요.

POSIX 운영 체제 규칙 그룹에는 로컬 파일 포함(LFI) 공격을 포함하여 운영 체제POSIX와 POSIX관련된 취약성의 악용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 파일 내용을 노출하거나 공격자가 액세스 권한을 가져서는 안 되는 코드를 실행하는 공격을 방지할 수 있습니다. 애플리케이션의 일부가 Linux, , AIXHPPOSIX-UX, macOS, Solaris, Free BSD및 Open을 포함한 POSIX 또는 유사 운영 체제에서 실행되는 경우이 규칙 그룹을 평가해야 합니다BSD.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다ACL. AWS WAF 이 레이블은 웹의이 규칙 그룹 이후에 실행되는 규칙에서 사용할 수 있습니다.는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청 레이블 지정레이블 지표 및 차원 섹션을 참조하세요.

규칙 이름 설명 및 레이블
UNIXShellCommandsVariables_QUERYSTRING

Unix 시스템에서 실행되는 웹 애플리케이션에서 명령 삽입, LFI및 경로 순회 취약성을 악용하려는 시도가 있는지 쿼리 문자열의 값을 검사합니다. 예로는 echo $HOMEecho $PATH 같은 패턴이 있습니다.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString

UNIXShellCommandsVariables_BODY

Unix 시스템에서 실행되는 웹 애플리케이션에서 명령 삽입, LFI및 경로 순회 취약성을 악용하려는 시도가 있는지 요청 본문을 검사합니다. 예로는 echo $HOMEecho $PATH 같은 패턴이 있습니다.

주의

이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 한도까지 요청 본문만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 Continue 옵션을 사용합니다. 자세한 내용은 의 웹 요청 구성 요소 크기 초과 AWS WAF 단원을 참조하십시오.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body

UNIXShellCommandsVariables_HEADER

Unix 시스템에서 실행되는 웹 애플리케이션에서 명령 삽입, LFI및 경로 순회 취약성을 악용하려는 시도가 있는지 모든 요청 헤더를 검사합니다. 예로는 echo $HOMEecho $PATH 같은 패턴이 있습니다.

주의

이 규칙은 요청 헤더의 처음 8KB 또는 처음 200개 헤더(둘 중 먼저 도달하는 제한)만 검사하며 과대 콘텐츠 처리에 대해 Continue 옵션을 사용합니다. 자세한 내용은 의 웹 요청 구성 요소 크기 초과 AWS WAF 단원을 참조하십시오.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header

Windows 운영 체제 관리형 규칙 그룹

VendorName: AWS, 이름: AWSManagedRulesWindowsRuleSet, WCU: 200

참고

이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경 사항은의 변경 로그에 보고됩니다AWS 관리형 규칙 변경 로그. 다른 버전에 대한 자세한 내용은 API 명령을 사용합니다DescribeManagedRuleGroup.

AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 정보를 제공하지 않고 규칙을 사용하는 데 필요한 정보를 제공하기 위한 것입니다.

여기에 있는 것보다 더 많은 정보가 필요한 경우 AWS Support 센터에 문의하세요.

Windows 운영 체제 규칙 그룹에는 PowerShell 명령의 원격 실행과 같이 Windows 관련 취약성의 악용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이를 통해 공격자가 권한이 없는 명령을 실행하거나 악성 코드를 실행할 수 있는 취약성 악용을 방지할 수 있습니다. 애플리케이션의 일부가 Windows 운영 체제에서 실행되는 경우 이 규칙 그룹을 평가합니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다ACL. AWS WAF 이 레이블은 웹의이 규칙 그룹 이후에 실행되는 규칙에서 사용할 수 있습니다.는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청 레이블 지정레이블 지표 및 차원 섹션을 참조하세요.

규칙 이름 설명 및 레이블
WindowsShellCommands_COOKIE

요청 쿠키 헤더에서 웹 애플리케이션의 WindowsShell 명령 주입 시도를 검사합니다. 일치 패턴은 WindowsShell 명령을 나타냅니다. 예제 패턴에는 ||nslookup;cmd이 포함되어 있습니다.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie

WindowsShellCommands_QUERYARGUMENTS

웹 애플리케이션에서 모든 쿼리 파라미터의 값에 WindowsShell 명령 주입 시도가 있는지 검사합니다. 일치 패턴은 WindowsShell 명령을 나타냅니다. 예제 패턴에는 ||nslookup;cmd이 포함되어 있습니다.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments

WindowsShellCommands_BODY

웹 애플리케이션에서 요청 본문에 WindowsShell 명령 주입 시도가 있는지 검사합니다. 일치 패턴은 WindowsShell 명령을 나타냅니다. 예제 패턴에는 ||nslookup;cmd이 포함되어 있습니다.

주의

이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 한도까지 요청 본문만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 Continue 옵션을 사용합니다. 자세한 내용은 의 웹 요청 구성 요소 크기 초과 AWS WAF 단원을 참조하십시오.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:windows-os:WindowsShellCommands_Body

PowerShellCommands_COOKIE

요청 쿠키 헤더에서 웹 애플리케이션의 PowerShell 명령 주입 시도를 검사합니다. 일치 패턴은 PowerShell 명령을 나타냅니다. 예: Invoke-Expression.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:windows-os:PowerShellCommands_Cookie

PowerShellCommands_QUERYARGUMENTS

웹 애플리케이션에서 모든 쿼리 파라미터의 값에 PowerShell 명령 주입 시도가 있는지 검사합니다. 일치 패턴은 PowerShell 명령을 나타냅니다. 예: Invoke-Expression.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments

PowerShellCommands_BODY

웹 애플리케이션에서 요청 본문에 PowerShell 명령 주입 시도가 있는지 검사합니다. 일치 패턴은 PowerShell 명령을 나타냅니다. 예: Invoke-Expression.

주의

이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 한도까지 요청 본문만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFront, API Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 Continue 옵션을 사용합니다. 자세한 내용은 의 웹 요청 구성 요소 크기 초과 AWS WAF 단원을 참조하십시오.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:windows-os:PowerShellCommands_Body

PHP 애플리케이션 관리형 규칙 그룹

VendorName: AWS, 이름: AWSManagedRulesPHPRuleSet, WCU: 100

참고

이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경 사항은의 변경 로그에 보고됩니다AWS 관리형 규칙 변경 로그. 다른 버전에 대한 자세한 내용은 API 명령을 사용합니다DescribeManagedRuleGroup.

AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 정보를 제공하지 않고 규칙을 사용하는 데 필요한 정보를 제공하기 위한 것입니다.

여기에 있는 것보다 더 많은 정보가 필요한 경우 AWS Support 센터에 문의하세요.

PHP 애플리케이션 규칙 그룹에는 안전하지 않은 PHP 함수 주입을 포함하여 PHP 프로그래밍 언어 사용과 관련된 취약성 악용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 이렇게 하면 공격자가 권한이 부여되지 않은 코드나 명령을 원격으로 실행할 수 있는 취약성 악용을 방지할 수 있습니다. 애플리케이션이 인터페이스하는 서버에 PHP가 설치되어 있는 경우이 규칙 그룹을 평가합니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다ACL. AWS WAF 이 레이블은 웹의이 규칙 그룹 이후에 실행되는 규칙에서 사용할 수 있습니다.는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청 레이블 지정레이블 지표 및 차원 섹션을 참조하세요.

규칙 이름 설명 및 레이블
PHPHighRiskMethodsVariables_HEADER

모든 헤더에 PHP 스크립트 코드 삽입 시도가 있는지 검사합니다. 예제 패턴에는 fsockopen 같은 함수 및 $_GET superglobal 변수가 포함됩니다.

주의

이 규칙은 요청 헤더의 처음 8KB 또는 처음 200개 헤더(둘 중 먼저 도달하는 제한)만 검사하며 과대 콘텐츠 처리에 대해 Continue 옵션을 사용합니다. 자세한 내용은 의 웹 요청 구성 요소 크기 초과 AWS WAF 단원을 참조하십시오.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header

PHPHighRiskMethodsVariables_QUERYSTRING

요청?의 첫 번째 이후 모든 것을 검사하여 PHP 스크립트 코드 삽입 시도를 URL찾습니다. 예제 패턴에는 fsockopen 같은 함수 및 $_GET superglobal 변수가 포함됩니다.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString

PHPHighRiskMethodsVariables_BODY

요청 본문의 값에 PHP 스크립트 코드 삽입 시도가 있는지 검사합니다. 예제 패턴에는 fsockopen 같은 함수 및 $_GET superglobal 변수가 포함됩니다.

주의

이 규칙은 웹 ACL 및 리소스 유형에 대한 본문 크기 한도까지 요청 본문만 검사합니다. Application Load Balancer 및 AWS AppSync의 경우 제한은 8KB로 고정됩니다. CloudFrontAPI Gateway, Amazon Cognito, App Runner 및 Verified Access의 경우 기본 제한은 16KB이며 웹 ACL 구성에서 제한을 최대 64KB까지 늘릴 수 있습니다. 이 규칙은 과대 콘텐츠 처리에 대해 Continue 옵션을 사용합니다. 자세한 내용은 의 웹 요청 구성 요소 크기 초과 AWS WAF 단원을 참조하십시오.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body

WordPress 애플리케이션 관리형 규칙 그룹

VendorName: AWS, 이름: AWSManagedRulesWordPressRuleSet, WCU: 100

참고

이 설명서에서는이 관리형 규칙 그룹의 최신 정적 버전 릴리스를 다룹니다. 버전 변경 사항은의 변경 로그에 보고됩니다AWS 관리형 규칙 변경 로그. 다른 버전에 대한 자세한 내용은 API 명령을 사용합니다DescribeManagedRuleGroup.

AWS 관리형 규칙 규칙 그룹의 규칙에 대해 게시하는 정보는 악의적인 행위자에게 규칙을 우회하는 데 필요한 정보를 제공하지 않고 규칙을 사용하는 데 필요한 정보를 제공하기 위한 것입니다.

여기에 있는 것보다 더 많은 정보가 필요한 경우 AWS Support 센터에 문의하세요.

WordPress 애플리케이션 규칙 그룹에는 WordPress 사이트별 취약성 악용과 관련된 요청 패턴을 차단하는 규칙이 포함되어 있습니다. 를 실행하는 경우이 규칙 그룹을 평가해야 합니다WordPress. 이 규칙 그룹은 SQL 데이터베이스PHP 애플리케이션 규칙 그룹과 함께 사용해야 합니다.

이 관리형 규칙 그룹은 평가하는 웹 요청에 레이블을 추가합니다ACL. AWS WAF 이 레이블은 웹의이 규칙 그룹 이후에 실행되는 규칙에서 사용할 수 있습니다.는 Amazon CloudWatch 지표에도 레이블을 기록합니다. 레이블 및 레이블 지표에 대한 일반적인 내용은 웹 요청 레이블 지정레이블 지표 및 차원 섹션을 참조하세요.

규칙 이름 설명 및 레이블
WordPressExploitableCommands_QUERYSTRING

취약한 설치 또는 플러그인에서 악용될 수 있는 고위험 WordPress 명령이 있는지 요청 쿼리 문자열을 검사합니다. 예제 패턴에는 do-reset-wordpress 같은 명령이 포함됩니다.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING

WordPressExploitablePaths_URIPATH

쉽게 악용할 수 xmlrpc.php있는 취약성이 있는 것으로 알려진와 같은 WordPress 파일의 요청 URI 경로를 검사합니다.

규칙 작업: Block

Label(레이블): awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH