Presentamos una nueva experiencia de consola para AWS WAF
Ahora puede usar la experiencia actualizada para acceder a las funciones de AWS WAF desde cualquier parte de la consola. Para obtener más información, consulta Trabajo con la experiencia de consola actualizada.
Grupos de reglas específicos de casos de uso
Estos grupos proporcionan protección gradual para muchos y diversos casos de uso de AWS WAF. Elija los grupos de reglas que correspondan a la aplicación.
grupo de reglas administradas de la base de datos SQL
Nombre del proveedor: AWS, nombre: AWSManagedRulesSQLiRuleSet, WCU: 200
nota
Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en Registro de cambios de las reglas administradas de AWS. Para obtener información acerca de otras versiones, use el comando de API DescribeManagedRuleGroup.
La información que publicamos sobre las reglas en los grupos de reglas administradas de AWS tiene por objeto proporcionarle información suficiente para usarlas, pero no proporciona información que los actores malintencionados puedan usar para eludirlas.
Si necesita más información de la que se encuentra en esta documentación, póngase en contacto con el Centro de AWS Support
Este grupo contiene reglas para bloquear los patrones de solicitud asociados a la explotación de bases de datos SQL, como los ataques de inyección de código SQL. Este puede ayudar a evitar la inyección remota de consultas no autorizadas. Valore el uso de este grupo de reglas si la aplicación interactúa con una base de datos SQL.
Este grupo de reglas administradas agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su paquete de protección (ACL web). AWS WAF también registra las etiquetas de las métricas de Amazon CloudWatch. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.
| Nombre de la regla | Descripción y etiqueta |
|---|---|
SQLi_QUERYARGUMENTS |
Utiliza la Instrucción de regla de ataques de inyecciones SQL integrada de AWS WAF, con el nivel de sensibilidad establecido en Low para inspeccionar los valores de todos los parámetros de consulta en busca de patrones que coincidan con un código SQL malicioso. Acción de la regla: Block Etiqueta: |
SQLiExtendedPatterns_QUERYARGUMENTS |
Inspecciona los valores de todos los parámetros de consulta en busca de patrones que coincidan con código SQL malicioso. La regla Acción de la regla: Block Etiqueta: |
SQLi_BODY |
Utiliza la Instrucción de regla de ataques de inyecciones SQL integrada de AWS WAF, con el nivel de sensibilidad establecido en Low para inspeccionar el cuerpo de la solicitud en busca de patrones que coincidan con un código SQL malicioso. avisoEsta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño de cuerpo del paquete de protección (ACL web) y el tipo de recurso. Para el Equilibrador de carga de aplicación y AWS AppSync, el límite se estableció en 8 KB. En el caso de CloudFront, API Gateway, Amazon Cognito, App Runner y el acceso verificado, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en su configuración del paquete de protección (ACL web). Esta regla utiliza la opción Acción de la regla: Block Etiqueta: |
SQLiExtendedPatterns_BODY |
Inspecciona el cuerpo de la solicitud en busca de patrones que coincidan con el código SQL malintencionado. La regla avisoEsta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño de cuerpo del paquete de protección (ACL web) y el tipo de recurso. Para el Equilibrador de carga de aplicación y AWS AppSync, el límite se estableció en 8 KB. En el caso de CloudFront, API Gateway, Amazon Cognito, App Runner y el acceso verificado, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en su configuración del paquete de protección (ACL web). Esta regla utiliza la opción Acción de la regla: Block Etiqueta: |
SQLi_COOKIE |
Utiliza la Instrucción de regla de ataques de inyecciones SQL integrada de AWS WAF, con el nivel de sensibilidad establecido en Low para inspeccionar los encabezados de las cookies en busca de patrones que coincidan con un código SQL malicioso. Acción de la regla: Block Etiqueta: |
SQLi_URIPATH |
Utiliza la Instrucción de regla de ataques de inyecciones SQL integrada de AWS WAF, con el nivel de sensibilidad establecido en Low para inspeccionar los encabezados de las cookies en busca de patrones que coincidan con un código SQL malicioso. Acción de la regla: Block Etiqueta: |
grupo de reglas administradas del sistema operativo Linux
Nombre del proveedor: AWS, nombre: AWSManagedRulesLinuxRuleSet, WCU: 200
nota
Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en Registro de cambios de las reglas administradas de AWS. Para obtener información acerca de otras versiones, use el comando de API DescribeManagedRuleGroup.
La información que publicamos sobre las reglas en los grupos de reglas administradas de AWS tiene por objeto proporcionarle información suficiente para usarlas, pero no proporciona información que los actores malintencionados puedan usar para eludirlas.
Si necesita más información de la que se encuentra en esta documentación, póngase en contacto con el Centro de AWS Support
Este grupo contiene reglas que bloquean los patrones de solicitud asociados a la explotación de vulnerabilidades específicas de Linux, como los ataques de inclusión de archivos locales (LFI) específicos de Linux. Este puede ayudar a evitar ataques que expongan el contenido de un archivos o que ejecuten código que, en principio, tendría que ser inaccesible para los atacantes. Tiene que valorar este grupo de reglas si alguna parte de su aplicación se ejecuta en Linux. Tiene que utilizar este grupo de reglas junto con el grupo de reglas Sistema operativo POSIX.
Este grupo de reglas administradas agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su paquete de protección (ACL web). AWS WAF también registra las etiquetas de las métricas de Amazon CloudWatch. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.
| Nombre de la regla | Descripción y etiqueta |
|---|---|
LFI_URIPATH |
Inspecciona la ruta de solicitud en busca de intentos de explotar las vulnerabilidades de inclusión de archivos locales (LFI) en las aplicaciones web. Los patrones de ejemplo incluyen archivos como Acción de la regla: Block Etiqueta: |
LFI_QUERYSTRING |
Inspecciona los valores de todas las cadenas de la solicitud en busca de intentos de explotar las vulnerabilidades de inclusión de archivos locales (LFI) en las aplicaciones web. Los patrones de ejemplo incluyen archivos como Acción de la regla: Block Etiqueta: |
LFI_HEADER |
Inspecciona los encabezados de la en busca de intentos de explotar las vulnerabilidades de inclusión de archivos locales (LFI) en las aplicaciones web. Los patrones de ejemplo incluyen archivos como avisoEsta regla solo inspecciona los primeros 8 KB de encabezados de solicitudes o los primeros 200 encabezados, el límite que se alcance primero, y utiliza la opción Acción de la regla: Block Etiqueta: |
grupo de reglas administradas para el sistema operativo POSIX
Nombre del proveedor: AWS, nombre: AWSManagedRulesUnixRuleSet, WCU: 100
nota
Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en Registro de cambios de las reglas administradas de AWS. Para obtener información acerca de otras versiones, use el comando de API DescribeManagedRuleGroup.
La información que publicamos sobre las reglas en los grupos de reglas administradas de AWS tiene por objeto proporcionarle información suficiente para usarlas, pero no proporciona información que los actores malintencionados puedan usar para eludirlas.
Si necesita más información de la que se encuentra en esta documentación, póngase en contacto con el Centro de AWS Support
Este grupo contiene reglas que bloquean los patrones de solicitud asociados a la explotación de vulnerabilidades específicas de POSIX y de sistemas operativos similares a este, como los ataques de inclusión de archivos locales (LFI). Este puede ayudar a evitar ataques que expongan el contenido de un archivos o que ejecuten código que, en principio, tendría que ser inaccesible para los atacantes. Tiene que valorar este grupo de reglas si alguna parte de su aplicación se ejecuta en un sistema operativo POSIX o similar a POSIX, entre los que se incluyen Linux, AIX, HP-UX, macOS, Solaris, FreeBSD y OpenBSD.
Este grupo de reglas administradas agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su paquete de protección (ACL web). AWS WAF también registra las etiquetas de las métricas de Amazon CloudWatch. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.
| Nombre de la regla | Descripción y etiqueta |
|---|---|
UNIXShellCommandsVariables_QUERYSTRING |
Inspecciona los valores de la cadena de consulta en busca de intentos de explotar vulnerabilidades de inyección de comandos, LFI y recorrido de ruta en aplicaciones web que se ejecutan en sistemas Unix. Algunos ejemplos incluyen patrones como Acción de la regla: Block Etiqueta: |
UNIXShellCommandsVariables_BODY |
Inspecciona el cuerpo de la solicitud en busca de intentos de explotar las vulnerabilidades de inyección de comandos, LFI y recorrido de ruta en aplicaciones web que se ejecutan en sistemas Unix. Algunos ejemplos incluyen patrones como avisoEsta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño de cuerpo del paquete de protección (ACL web) y el tipo de recurso. Para el Equilibrador de carga de aplicación y AWS AppSync, el límite se estableció en 8 KB. En el caso de CloudFront, API Gateway, Amazon Cognito, App Runner y el acceso verificado, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en su configuración del paquete de protección (ACL web). Esta regla utiliza la opción Acción de la regla: Block Etiqueta: |
UNIXShellCommandsVariables_HEADER |
Inspecciona todos lo encabezados de la solicitud en busca de intentos de explotar las vulnerabilidades de inyección de comandos, LFI y recorrido de ruta en aplicaciones web que se ejecutan en sistemas Unix. Algunos ejemplos incluyen patrones como avisoEsta regla solo inspecciona los primeros 8 KB de encabezados de solicitudes o los primeros 200 encabezados, el límite que se alcance primero, y utiliza la opción Acción de la regla: Block Etiqueta: |
grupo de reglas administradas para el sistema operativo Windows
Nombre del proveedor: AWS, nombre: AWSManagedRulesWindowsRuleSet, WCU: 200
nota
Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en Registro de cambios de las reglas administradas de AWS. Para obtener información acerca de otras versiones, use el comando de API DescribeManagedRuleGroup.
La información que publicamos sobre las reglas en los grupos de reglas administradas de AWS tiene por objeto proporcionarle información suficiente para usarlas, pero no proporciona información que los actores malintencionados puedan usar para eludirlas.
Si necesita más información de la que se encuentra en esta documentación, póngase en contacto con el Centro de AWS Support
Este grupo contiene reglas que bloquean los patrones de solicitud asociados a la explotación de vulnerabilidades específicas de Windows, como la ejecución remota de comandos de PowerShell. Este puede ayudar a evitar la explotación de vulnerabilidades que permiten a un atacante ejecutar comandos no autorizados o ejecutar código malintencionado. Valore este grupo de reglas si alguna parte de la aplicación se ejecuta en un sistema operativo Windows.
Este grupo de reglas administradas agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su paquete de protección (ACL web). AWS WAF también registra las etiquetas de las métricas de Amazon CloudWatch. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.
| Nombre de la regla | Descripción y etiqueta |
|---|---|
WindowsShellCommands_COOKIE |
Inspecciona los encabezados de las cookies de solicitud para detectar intentos de inyección de comandos de WindowsShell en aplicaciones web. Los patrones de coincidencia representan los comandos de WindowsShell. Los patrones de ejemplo incluyen Acción de la regla: Block Etiqueta: |
WindowsShellCommands_QUERYARGUMENTS |
Inspecciona los valores de todos los parámetros de consulta para los intentos de inyección de comandos de WindowsShell en aplicaciones web. Los patrones de coincidencia representan los comandos de WindowsShell. Los patrones de ejemplo incluyen Acción de la regla: Block Etiqueta: |
WindowsShellCommands_BODY |
Inspecciona el cuerpo de la solicitud y bloquea los intentos de inyección de comandos de WindowsShell en aplicaciones web. Los patrones de coincidencia representan los comandos de WindowsShell. Los patrones de ejemplo incluyen avisoEsta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño de cuerpo del paquete de protección (ACL web) y el tipo de recurso. Para el Equilibrador de carga de aplicación y AWS AppSync, el límite se estableció en 8 KB. En el caso de CloudFront, API Gateway, Amazon Cognito, App Runner y el acceso verificado, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en su configuración del paquete de protección (ACL web). Esta regla utiliza la opción Acción de la regla: Block Etiqueta: |
PowerShellCommands_COOKIE |
Inspecciona los encabezados de las cookies de la solicitud y bloquea los intentos de inyección de comandos de PowerShell en aplicaciones web. Los patrones de coincidencia representan los comandos de PowerShell. Por ejemplo, Acción de la regla: Block Etiqueta: |
PowerShellCommands_QUERYARGUMENTS |
Inspecciona los valores de todos los parámetros de consulta para los intentos de inyección de comandos de PowerShell en aplicaciones web. Los patrones de coincidencia representan los comandos de PowerShell. Por ejemplo, Acción de la regla: Block Etiqueta: |
PowerShellCommands_BODY |
Inspecciona el cuerpo de la solicitud para los intentos de inyección de comandos de PowerShell en aplicaciones web. Los patrones de coincidencia representan los comandos de PowerShell. Por ejemplo, avisoEsta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño de cuerpo del paquete de protección (ACL web) y el tipo de recurso. Para el Equilibrador de carga de aplicación y AWS AppSync, el límite se estableció en 8 KB. En el caso de CloudFront, API Gateway, Amazon Cognito, App Runner y el acceso verificado, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en su configuración del paquete de protección (ACL web). Esta regla utiliza la opción Acción de la regla: Block Etiqueta: |
grupo de reglas administradas de la aplicación PHP
Nombre del proveedor: AWS, nombre: AWSManagedRulesPHPRuleSet, WCU: 100
nota
Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en Registro de cambios de las reglas administradas de AWS. Para obtener información acerca de otras versiones, use el comando de API DescribeManagedRuleGroup.
La información que publicamos sobre las reglas en los grupos de reglas administradas de AWS tiene por objeto proporcionarle información suficiente para usarlas, pero no proporciona información que los actores malintencionados puedan usar para eludirlas.
Si necesita más información de la que se encuentra en esta documentación, póngase en contacto con el Centro de AWS Support
Este grupo contiene reglas que bloquean los patrones de solicitud asociados a la explotación de vulnerabilidades específicas para el uso del lenguaje de programación PHP, como la inyección de funciones PHP poco seguras. Este puede ayudar a evitar la explotación de vulnerabilidades que permiten a un atacante ejecutar de forma remota código o comandos sin autorización. Evalúe este grupo de reglas si PHP está instalado en cualquier servidor con el que interactúe su aplicación.
Este grupo de reglas administradas agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su paquete de protección (ACL web). AWS WAF también registra las etiquetas de las métricas de Amazon CloudWatch. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.
| Nombre de la regla | Descripción y etiqueta |
|---|---|
PHPHighRiskMethodsVariables_HEADER |
Inspecciona todos los encabezados para buscar los intentos de inyección de código de script PHP. Los patrones de ejemplo incluyen funciones como avisoEsta regla solo inspecciona los primeros 8 KB de encabezados de solicitudes o los primeros 200 encabezados, el límite que se alcance primero, y utiliza la opción Acción de la regla: Block Etiqueta: |
PHPHighRiskMethodsVariables_QUERYSTRING |
Inspecciona todo lo que aparece después del primer Acción de la regla: Block Etiqueta: |
PHPHighRiskMethodsVariables_BODY |
Inspecciona los valores del cuerpo de la solicitud para los intentos de inyección de código de script PHP. Los patrones de ejemplo incluyen funciones como avisoEsta regla solo inspecciona el cuerpo de la solicitud hasta el límite de tamaño de cuerpo del paquete de protección (ACL web) y el tipo de recurso. Para el Equilibrador de carga de aplicación y AWS AppSync, el límite se estableció en 8 KB. En el caso de CloudFront, API Gateway, Amazon Cognito, App Runner y el acceso verificado, el límite predeterminado es de 16 KB y puede aumentarlo hasta 64 KB en su configuración del paquete de protección (ACL web). Esta regla utiliza la opción Acción de la regla: Block Etiqueta: |
grupo de reglas administradas con aplicaciones WordPress
Nombre del proveedor: AWS, nombre: AWSManagedRulesWordPressRuleSet, WCU: 100
nota
Esta documentación cubre la versión estática más reciente de este grupo de reglas administrado. Reportamos los cambios de versión en el registro de cambios en Registro de cambios de las reglas administradas de AWS. Para obtener información acerca de otras versiones, use el comando de API DescribeManagedRuleGroup.
La información que publicamos sobre las reglas en los grupos de reglas administradas de AWS tiene por objeto proporcionarle información suficiente para usarlas, pero no proporciona información que los actores malintencionados puedan usar para eludirlas.
Si necesita más información de la que se encuentra en esta documentación, póngase en contacto con el Centro de AWS Support
Este grupo de reglas contiene reglas que bloquean los patrones de solicitud asociados a la explotación de vulnerabilidades específicas de los sitios de WordPress. Tiene que valorar este grupo de reglas si está ejecutando WordPress. Este grupo de reglas debe utilizarse junto con los grupos de reglas Base de datos SQL y Aplicaciones PHP.
Este grupo de reglas administradas agrega etiquetas a las solicitudes web que evalúa, que están disponibles para las reglas que se ejecutan después de este grupo de reglas en su paquete de protección (ACL web). AWS WAF también registra las etiquetas de las métricas de Amazon CloudWatch. Para obtener información general sobre las etiquetas y las métricas de etiquetas, consulte Etiquetado de solicitudes web y Etiquetar métricas y dimensiones.
| Nombre de la regla | Descripción y etiqueta |
|---|---|
WordPressExploitableCommands_QUERYSTRING |
Inspecciona la cadena de consulta de solicitud para comandos de WordPress de alto riesgo que se pueden explotar en instalaciones vulnerables o complementos. Ejemplos de patrones incluyen comandos como Acción de la regla: Block Etiqueta: |
WordPressExploitablePaths_URIPATH |
Inspecciona la ruta del URI de solicitud para archivos de WordPress como Acción de la regla: Block Etiqueta: |