Es posible que parte o toda la información de esta página no se aplique a Trusted Cloud by S3NS. Para obtener más información, consulta las diferencias con Google Cloud.
Información general sobre las reglas de WAF preconfiguradas de Cloud Armor
Las reglas de WAF preconfiguradas de Google Cloud Armor son reglas complejas de cortafuegos de aplicaciones web (WAF) con decenas de firmas que se compilan a partir de los estándares de software libre del sector. Cada firma corresponde a una regla de detección de ataques del conjunto de reglas. Google ofrece estas reglas tal cual. Las reglas permiten a Cloud Armor evaluar docenas de firmas de tráfico distintas haciendo referencia a reglas con nombres prácticos, en lugar de tener que definir cada firma manualmente.
Las reglas de WAF preconfiguradas de Google Cloud Armor se pueden ajustar para que se adapten mejor a tus necesidades. Para obtener más información sobre cómo activar las reglas, consulta Activar las reglas de WAF preconfiguradas de Google Cloud Armor.
En la siguiente tabla se incluye una lista completa de las reglas de WAF preconfiguradas que se pueden usar en una política de seguridad de Cloud Armor. Las fuentes de las reglas son OWASP Core Rule Set (CRS)
3.3.2.
Te recomendamos que uses la versión 3.3 para aumentar la sensibilidad y la variedad de los tipos de ataques protegidos. Seguimos trabajando para ofrecer compatibilidad con CRS 3.0.
CRS 3.3
Nombre de la regla de Cloud Armor
Nombre de la regla de OWASP
Estado actual
inyección de SQL
sqli-v33-stable
Sincronizado con sqli-v33-canary
sqli-v33-canary
Más recientes
Cross-site scripting
xss-v33-stable
Sincronizado con xss-v33-canary
xss-v33-canary
Más recientes
Inclusión de archivos locales
lfi-v33-stable
Sincronizado con lfi-v33-canary
lfi-v33-canary
Más recientes
Inclusión de archivos remotos
rfi-v33-stable
Sincronizado con rfi-v33-canary
rfi-v33-canary
Más recientes
Ejecución remota de código
rce-v33-stable
Sincronizado con rce-v33-canary
rce-v33-canary
Más recientes
Implementación obligatoria de métodos
methodenforcement-v33-stable
Sincronizado con methodenforcement-v33-canary
methodenforcement-v33-canary
Más recientes
Detección de escáneres
scannerdetection-v33-stable
Sincronizado con scannerdetection-v33-canary
scannerdetection-v33-canary
Más recientes
Ataque de protocolo
protocolattack-v33-stable
Sincronizado con protocolattack-v33-canary
protocolattack-v33-canary
Más recientes
Ataque de inyección de PHP
php-v33-stable
Sincronizado con php-v33-canary
php-v33-canary
Más recientes
Ataque de fijación de sesión
sessionfixation-v33-stable
Sincronizado con sessionfixation-v33-canary
sessionfixation-v33-canary
Más recientes
Ataque de Java
java-v33-stable
Sincronizado con java-v33-canary
java-v33-canary
Más recientes
Ataque de NodeJS
nodejs-v33-stable
Sincronizado con nodejs-v33-canary
nodejs-v33-canary
Más recientes
CRS 3.0
Nombre de la regla de Cloud Armor
Nombre de la regla de OWASP
Estado actual
inyección de SQL
sqli-stable
Sincronizado con sqli-canary
sqli-canary
Más recientes
Cross-site scripting
xss-stable
Sincronizado con xss-canary
xss-canary
Más recientes
Inclusión de archivos locales
lfi-stable
Sincronizado con lfi-canary
lfi-canary
Más recientes
Inclusión de archivos remotos
rfi-stable
Sincronizado con rfi-canary
rfi-canary
Más recientes
Ejecución remota de código
rce-stable
Sincronizado con rce-canary
rce-canary
Más recientes
Implementación obligatoria de métodos
methodenforcement-stable
Sincronizado con methodenforcement-canary
methodenforcement-canary
Más recientes
Detección de escáneres
scannerdetection-stable
Sincronizado con scannerdetection-canary
scannerdetection-canary
Más recientes
Ataque de protocolo
protocolattack-stable
Sincronizado con protocolattack-canary
protocolattack-canary
Más recientes
Ataque de inyección de PHP
php-stable
Sincronizado con php-canary
php-canary
Más recientes
Ataque de fijación de sesión
sessionfixation-stable
Sincronizado con sessionfixation-canary
sessionfixation-canary
Más recientes
Ataque de Java
Not included
Ataque de NodeJS
Not included
Además, todos los clientes de Cloud Armor pueden usar las siguientes cve-canary reglas para detectar y, opcionalmente, bloquear las siguientes vulnerabilidades:
Vulnerabilidades de ejecución remota de código (RCE) de CVE-2021-44228 y CVE-2021-45046 Log4j
942550-sqli Vulnerabilidad de contenido con formato JSON
Nombre de la regla de Cloud Armor
Tipos de vulnerabilidades cubiertas
cve-canary
Vulnerabilidad de Log4j
json-sqli-canary
Vulnerabilidad de elusión de inyección de SQL basada en JSON
Reglas de OWASP preconfiguradas
Cada regla de WAF preconfigurada tiene un nivel de sensibilidad que corresponde a un nivel de paranoia de OWASP CRS.
Un nivel de sensibilidad más bajo indica una firma de mayor confianza, por lo que es menos probable que genere un falso positivo. Un nivel de sensibilidad más alto aumenta la seguridad, pero también el riesgo de generar un falso positivo.
Inyección de SQL (SQLi)
En la siguiente tabla se proporciona el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de inyección de SQL.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id942100-sqli
1
Se ha detectado un ataque de inyección de SQL a través de libinjection
owasp-crs-v030301-id942140-sqli
1
Ataque de inyección de SQL: se han detectado nombres de bases de datos comunes
owasp-crs-v030301-id942160-sqli
1
Detecta pruebas de inyección SQL ciega mediante sleep() o benchmark()
owasp-crs-v030301-id942170-sqli
1
Detecta intentos de inyección de SQL y de pruebas comparativas de SQL, incluidas las consultas condicionales.
owasp-crs-v030301-id942190-sqli
1
Detecta la ejecución de código MSSQL y los intentos de recopilación de información.
owasp-crs-v030301-id942220-sqli
1
Busca ataques de desbordamiento de números enteros.
owasp-crs-v030301-id942230-sqli
1
Detecta intentos de inyección SQL condicional.
owasp-crs-v030301-id942240-sqli
1
Detecta cambios de conjunto de caracteres de MySQL e intentos de denegación de servicio de MSSQL.
owasp-crs-v030301-id942250-sqli
1
Detecta MATCH AGAINST
owasp-crs-v030301-id942270-sqli
1
Busca inyecciones SQL básicas; cadena de ataque común para MySQL.
owasp-crs-v030301-id942280-sqli
1
Detecta la inyección de pg_sleep de Postgres
owasp-crs-v030301-id942290-sqli
1
Busca intentos básicos de inyección de SQL en MongoDB.
owasp-crs-v030301-id942320-sqli
1
Detecta inyecciones de procedimientos o funciones almacenados de MySQL y PostgreSQL.
owasp-crs-v030301-id942350-sqli
1
Detecta inyecciones de UDF de MySQL y otros intentos de manipulación de datos o estructuras.
owasp-crs-v030301-id942360-sqli
1
Detecta intentos de inyección básica de SQL y SQLLFI concatenados
owasp-crs-v030301-id942500-sqli
1
Se ha detectado un comentario insertado de MySQL
owasp-crs-v030301-id942110-sqli
2
Ataque de inyección de SQL: se ha detectado una prueba de inyección común
owasp-crs-v030301-id942120-sqli
2
Ataque de inyección de SQL: se ha detectado un operador SQL
owasp-crs-v030301-id942130-sqli
2
Ataque de inyección de SQL: se ha detectado una tautología SQL
owasp-crs-v030301-id942150-sqli
2
Ataque de inyección SQL
owasp-crs-v030301-id942180-sqli
2
Detecta intentos de elusión de la autenticación básica de SQL (1/3)
owasp-crs-v030301-id942200-sqli
2
Detecta inyecciones ofuscadas con comentarios o espacios de MySQL y terminación con comillas inversas.
owasp-crs-v030301-id942210-sqli
2
Detecta intentos de inyección de SQL encadenada 1/2
owasp-crs-v030301-id942260-sqli
2
Detecta intentos de elusión de la autenticación básica de SQL (2/3)
owasp-crs-v030301-id942300-sqli
2
Detecta comentarios de MySQL.
owasp-crs-v030301-id942310-sqli
2
Detecta intentos de inyección de SQL encadenada (2/2)
owasp-crs-v030301-id942330-sqli
2
Detecta sondeos de inyección SQL clásicos (1/2)
owasp-crs-v030301-id942340-sqli
2
Detecta intentos de elusión de la autenticación básica de SQL (3/3)
owasp-crs-v030301-id942361-sqli
2
Detecta inyecciones SQL básicas basadas en las palabras clave "alter" o "union".
owasp-crs-v030301-id942370-sqli
2
Detecta sondeos de inyección de SQL clásicos 2/3
owasp-crs-v030301-id942380-sqli
2
Ataque de inyección SQL
owasp-crs-v030301-id942390-sqli
2
Ataque de inyección SQL
owasp-crs-v030301-id942400-sqli
2
Ataque de inyección SQL
owasp-crs-v030301-id942410-sqli
2
Ataque de inyección SQL
owasp-crs-v030301-id942470-sqli
2
Ataque de inyección SQL
owasp-crs-v030301-id942480-sqli
2
Ataque de inyección SQL
owasp-crs-v030301-id942430-sqli
2
Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (12)
owasp-crs-v030301-id942440-sqli
2
Se ha detectado una secuencia de comentarios de SQL
owasp-crs-v030301-id942450-sqli
2
Se ha identificado una codificación hexadecimal de SQL
owasp-crs-v030301-id942510-sqli
2
Se ha detectado un intento de eludir una inyección SQL mediante comillas simples o invertidas
owasp-crs-v030301-id942251-sqli
3
Detecta inyecciones HAVING.
owasp-crs-v030301-id942490-sqli
3
Detecta sondeos de inyección de SQL clásicos 3/3
owasp-crs-v030301-id942420-sqli
3
Detección de anomalías de caracteres SQL restringidos (cookies): se ha superado el número de caracteres especiales (8)
owasp-crs-v030301-id942431-sqli
3
Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (6)
owasp-crs-v030301-id942460-sqli
3
Alerta de detección de anomalías de metacaracteres: caracteres repetitivos que no son palabras
owasp-crs-v030301-id942101-sqli
3
Se ha detectado un ataque de inyección de SQL a través de libinjection
owasp-crs-v030301-id942511-sqli
3
Se ha detectado un intento de elusión de inyección de SQL mediante comillas
owasp-crs-v030301-id942421-sqli
4
Detección de anomalías de caracteres SQL restringidos (cookies): se ha superado el número de caracteres especiales (3).
owasp-crs-v030301-id942432-sqli
4
Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (2).
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
Not included
1
Se ha detectado un ataque de inyección de SQL a través de libinjection
owasp-crs-v030001-id942140-sqli
1
Ataque de inyección de SQL: se han detectado nombres de bases de datos comunes
owasp-crs-v030001-id942160-sqli
1
Detecta pruebas de inyección SQL ciega mediante sleep() o benchmark()
owasp-crs-v030001-id942170-sqli
1
Detecta intentos de inyección de SQL y de pruebas comparativas de SQL, incluidas las consultas condicionales.
owasp-crs-v030001-id942190-sqli
1
Detecta la ejecución de código MSSQL y los intentos de recopilación de información.
owasp-crs-v030001-id942220-sqli
1
Busca ataques de desbordamiento de números enteros.
owasp-crs-v030001-id942230-sqli
1
Detecta intentos de inyección SQL condicional.
owasp-crs-v030001-id942240-sqli
1
Detecta cambios de conjunto de caracteres de MySQL e intentos de denegación de servicio de MSSQL.
owasp-crs-v030001-id942250-sqli
1
Detecta MATCH AGAINST
owasp-crs-v030001-id942270-sqli
1
Busca inyecciones SQL básicas; cadena de ataque común para MySQL.
owasp-crs-v030001-id942280-sqli
1
Detecta la inyección de pg_sleep de Postgres
owasp-crs-v030001-id942290-sqli
1
Busca intentos básicos de inyección de SQL en MongoDB.
owasp-crs-v030001-id942320-sqli
1
Detecta inyecciones de procedimientos o funciones almacenados de MySQL y PostgreSQL.
owasp-crs-v030001-id942350-sqli
1
Detecta inyecciones de UDF de MySQL y otros intentos de manipulación de datos o estructuras.
owasp-crs-v030001-id942360-sqli
1
Detecta intentos de inyección básica de SQL y SQLLFI concatenados
Not included
1
Se ha detectado un comentario insertado de MySQL
owasp-crs-v030001-id942110-sqli
2
Ataque de inyección de SQL: se ha detectado una prueba de inyección común
owasp-crs-v030001-id942120-sqli
2
Ataque de inyección de SQL: se ha detectado un operador SQL
Not included
2
Ataque de inyección de SQL: se ha detectado una tautología SQL
owasp-crs-v030001-id942150-sqli
2
Ataque de inyección SQL
owasp-crs-v030001-id942180-sqli
2
Detecta intentos de elusión de la autenticación básica de SQL (1/3)
owasp-crs-v030001-id942200-sqli
2
Detecta inyecciones ofuscadas con comentarios o espacios de MySQL y terminación con comillas inversas.
owasp-crs-v030001-id942210-sqli
2
Detecta intentos de inyección de SQL encadenada 1/2
owasp-crs-v030001-id942260-sqli
2
Detecta intentos de elusión de la autenticación básica de SQL (2/3)
owasp-crs-v030001-id942300-sqli
2
Detecta comentarios de MySQL.
owasp-crs-v030001-id942310-sqli
2
Detecta intentos de inyección de SQL encadenada (2/2)
owasp-crs-v030001-id942330-sqli
2
Detecta sondeos de inyección SQL clásicos (1/2)
owasp-crs-v030001-id942340-sqli
2
Detecta intentos de elusión de la autenticación básica de SQL (3/3)
Not included
2
Detecta inyecciones SQL básicas basadas en las palabras clave "alter" o "union".
Not included
2
Detecta sondeos de inyección de SQL clásicos 2/3
owasp-crs-v030001-id942380-sqli
2
Ataque de inyección SQL
owasp-crs-v030001-id942390-sqli
2
Ataque de inyección SQL
owasp-crs-v030001-id942400-sqli
2
Ataque de inyección SQL
owasp-crs-v030001-id942410-sqli
2
Ataque de inyección SQL
Not included
2
Ataque de inyección SQL
Not included
2
Ataque de inyección SQL
owasp-crs-v030001-id942430-sqli
2
Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (12)
owasp-crs-v030001-id942440-sqli
2
Se ha detectado una secuencia de comentarios de SQL
owasp-crs-v030001-id942450-sqli
2
Se ha identificado una codificación hexadecimal de SQL
Not included
2
Se ha detectado un intento de eludir una inyección SQL mediante comillas simples o invertidas
owasp-crs-v030001-id942251-sqli
3
Detecta inyecciones HAVING.
Not included
2
Detecta sondeos de inyección de SQL clásicos 3/3
owasp-crs-v030001-id942420-sqli
3
Detección de anomalías de caracteres SQL restringidos (cookies): se ha superado el número de caracteres especiales (8)
owasp-crs-v030001-id942431-sqli
3
Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (6)
owasp-crs-v030001-id942460-sqli
3
Alerta de detección de anomalías de metacaracteres: caracteres repetitivos que no son palabras
Not included
3
Se ha detectado un ataque de inyección de SQL a través de libinjection
Not included
3
Se ha detectado un intento de elusión de inyección de SQL mediante comillas
owasp-crs-v030001-id942421-sqli
4
Detección de anomalías de caracteres SQL restringidos (cookies): se ha superado el número de caracteres especiales (3).
owasp-crs-v030001-id942432-sqli
4
Detección de anomalías de caracteres SQL restringidos (args): se ha superado el número de caracteres especiales (2).
Puedes configurar una regla con un nivel de sensibilidad concreto mediante evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de XSS.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id941100-xss
1
Se ha detectado un ataque de XSS a través de libinjection
owasp-crs-v030301-id941110-xss
1
Filtro XSS - Categoría 1: vector de etiqueta de secuencia de comandos
owasp-crs-v030301-id941120-xss
1
Filtro XSS - Categoría 2: vector de controlador de eventos
owasp-crs-v030301-id941130-xss
1
Filtro XSS - Categoría 3: vector de atributo
owasp-crs-v030301-id941140-xss
1
Filtro XSS - Categoría 4: vector de URI de JavaScript
owasp-crs-v030301-id941160-xss
1
NoScript XSS InjectionChecker: inyección de HTML
owasp-crs-v030301-id941170-xss
1
NoScript XSS InjectionChecker: inyección de atributos
owasp-crs-v030301-id941180-xss
1
Palabras clave de la lista negra de Node-Validator
owasp-crs-v030301-id941190-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941200-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941210-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941220-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941230-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941240-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941250-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941260-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941270-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941280-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941290-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941300-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941310-xss
1
Filtro XSS de codificación incorrecta US-ASCII: ataque detectado
owasp-crs-v030301-id941350-xss
1
Codificación UTF-7 IE XSS - Ataque detectado
owasp-crs-v030301-id941360-xss
1
Se ha detectado ofuscación de jeroglíficos
owasp-crs-v030301-id941370-xss
1
Se ha encontrado una variable global de JavaScript
owasp-crs-v030301-id941101-xss
2
Se ha detectado un ataque de XSS a través de libinjection
owasp-crs-v030301-id941150-xss
2
Filtro XSS - Categoría 5: atributos HTML no permitidos
owasp-crs-v030301-id941320-xss
2
Se ha detectado un posible ataque de XSS: controlador de etiquetas HTML
owasp-crs-v030301-id941330-xss
2
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941340-xss
2
Filtros XSS de IE: ataque detectado
owasp-crs-v030301-id941380-xss
2
Se ha detectado una inyección de plantilla del lado del cliente de AngularJS
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
Not included
1
Se ha detectado un ataque de XSS a través de libinjection
owasp-crs-v030001-id941110-xss
1
Filtro XSS - Categoría 1: vector de etiqueta de secuencia de comandos
owasp-crs-v030001-id941120-xss
1
Filtro XSS - Categoría 2: vector de controlador de eventos
owasp-crs-v030001-id941130-xss
1
Filtro XSS - Categoría 3: vector de atributo
owasp-crs-v030001-id941140-xss
1
Filtro XSS - Categoría 4: vector de URI de JavaScript
owasp-crs-v030001-id941160-xss
1
NoScript XSS InjectionChecker: inyección de HTML
owasp-crs-v030001-id941170-xss
1
NoScript XSS InjectionChecker: inyección de atributos
owasp-crs-v030001-id941180-xss
1
Palabras clave de la lista negra de Node-Validator
owasp-crs-v030001-id941190-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941200-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941210-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941220-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941230-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941240-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941250-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941260-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941270-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941280-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941290-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941300-xss
1
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941310-xss
1
Filtro XSS de codificación incorrecta US-ASCII: ataque detectado
owasp-crs-v030001-id941350-xss
1
Codificación UTF-7 IE XSS - Ataque detectado
Not included
1
Se ha detectado ofuscación de JSFuck o jeroglíficos
Not included
1
Se ha encontrado una variable global de JavaScript
Not included
2
Se ha detectado un ataque de XSS a través de libinjection
owasp-crs-v030001-id941150-xss
2
Filtro XSS - Categoría 5: atributos HTML no permitidos
owasp-crs-v030001-id941320-xss
2
Se ha detectado un posible ataque de XSS: controlador de etiquetas HTML
owasp-crs-v030001-id941330-xss
2
Filtros XSS de IE: ataque detectado
owasp-crs-v030001-id941340-xss
2
Filtros XSS de IE: ataque detectado
Not included
2
Se ha detectado una inyección de plantilla del lado del cliente de AngularJS
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de LFI.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id930100-lfi
1
Ataque de salto de directorio (/../)
owasp-crs-v030301-id930110-lfi
1
Ataque de salto de directorio (/../)
owasp-crs-v030301-id930120-lfi
1
Intento de acceso a archivos del SO
owasp-crs-v030301-id930130-lfi
1
Intento de acceso a archivo restringido
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id930100-lfi
1
Ataque de salto de directorio (/../)
owasp-crs-v030001-id930110-lfi
1
Ataque de salto de directorio (/../)
owasp-crs-v030001-id930120-lfi
1
Intento de acceso a archivos del SO
owasp-crs-v030001-id930130-lfi
1
Intento de acceso a archivo restringido
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. Todas las
firmas de LFI tienen el nivel de sensibilidad 1. La siguiente configuración
funciona con todos los niveles de sensibilidad:
En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de ejecución remota de código.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id932100-rce
1
Inyección de comandos UNIX
owasp-crs-v030301-id932105-rce
1
Inyección de comandos UNIX
owasp-crs-v030301-id932110-rce
1
Inyección de comandos de Windows
owasp-crs-v030301-id932115-rce
1
Inyección de comandos de Windows
owasp-crs-v030301-id932120-rce
1
Se ha encontrado un comando de Windows PowerShell
owasp-crs-v030301-id932130-rce
1
Se ha encontrado una expresión de shell de Unix
owasp-crs-v030301-id932140-rce
1
Se ha encontrado el comando FOR/IF de Windows
owasp-crs-v030301-id932150-rce
1
Ejecución directa de comandos UNIX
owasp-crs-v030301-id932160-rce
1
Se ha encontrado código de shell de UNIX
owasp-crs-v030301-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932171-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030301-id932180-rce
1
Intento de subida de archivo restringido
owasp-crs-v030301-id932200-rce
2
Técnica de elusión de RCE
owasp-crs-v030301-id932106-rce
3
Ejecución remota de comandos: inyección de comandos Unix
owasp-crs-v030301-id932190-rce
3
Ejecución remota de comandos: intento de eludir comodines
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id932100-rce
1
Inyección de comandos UNIX
owasp-crs-v030001-id932105-rce
1
Inyección de comandos UNIX
owasp-crs-v030001-id932110-rce
1
Inyección de comandos de Windows
owasp-crs-v030001-id932115-rce
1
Inyección de comandos de Windows
owasp-crs-v030001-id932120-rce
1
Se ha encontrado un comando de Windows PowerShell
owasp-crs-v030001-id932130-rce
1
Se ha encontrado una expresión de shell de Unix
owasp-crs-v030001-id932140-rce
1
Se ha encontrado el comando FOR/IF de Windows
owasp-crs-v030001-id932150-rce
1
Ejecución directa de comandos UNIX
owasp-crs-v030001-id932160-rce
1
Se ha encontrado código de shell de UNIX
owasp-crs-v030001-id932170-rce
1
Shellshock (CVE-2014-6271)
owasp-crs-v030001-id932171-rce
1
Shellshock (CVE-2014-6271)
Not included
1
Intento de subida de archivo restringido
Not included
2
Técnica de elusión de RCE
Not included
3
Ejecución remota de comandos: inyección de comandos Unix
Not included
3
Ejecución remota de comandos: intento de eludir comodines
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. Todas las firmas de RCE tienen el nivel de sensibilidad 1. La siguiente configuración funciona
con todos los niveles de sensibilidad:
En la siguiente tabla se indican el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de RFI.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id931100-rfi
1
Parámetro de URL que usa una dirección IP
owasp-crs-v030301-id931110-rfi
1
Nombre de parámetro vulnerable de RFI habitual usado con carga útil de URL
owasp-crs-v030301-id931120-rfi
1
URL de carga útil usada con el carácter de signo de interrogación final (?)
owasp-crs-v030301-id931130-rfi
2
Referencia o enlace fuera del dominio
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id931100-rfi
1
Parámetro de URL que usa una dirección IP
owasp-crs-v030001-id931110-rfi
1
Nombre de parámetro vulnerable de RFI habitual usado con carga útil de URL
owasp-crs-v030001-id931120-rfi
1
URL de carga útil usada con el carácter de signo de interrogación final (?)
owasp-crs-v030001-id931130-rfi
2
Referencia o enlace fuera del dominio
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de cumplimiento de métodos.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id911100-methodenforcement
1
El método no está permitido por la política
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id911100-methodenforcement
1
El método no está permitido por la política
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla se indican el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de detección del escáner.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id913100-scannerdetection
1
Se ha encontrado un user-agent asociado al análisis de seguridad
owasp-crs-v030301-id913110-scannerdetection
1
Se ha encontrado un encabezado de solicitud asociado al escáner de seguridad
owasp-crs-v030301-id913120-scannerdetection
1
Se ha encontrado un nombre de archivo o un argumento de solicitud asociado al análisis de seguridad
owasp-crs-v030301-id913101-scannerdetection
2
Se ha encontrado un user-agent asociado a un cliente HTTP genérico o de scripting
owasp-crs-v030301-id913102-scannerdetection
2
Se ha encontrado un user-agent asociado a un rastreador o bot web
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id913100-scannerdetection
1
Se ha encontrado un user-agent asociado al análisis de seguridad
owasp-crs-v030001-id913110-scannerdetection
1
Se ha encontrado un encabezado de solicitud asociado al escáner de seguridad
owasp-crs-v030001-id913120-scannerdetection
1
Se ha encontrado un nombre de archivo o un argumento de solicitud asociado al análisis de seguridad
owasp-crs-v030001-id913101-scannerdetection
2
Se ha encontrado un user-agent asociado a un cliente HTTP genérico o de scripting
owasp-crs-v030001-id913102-scannerdetection
2
Se ha encontrado un user-agent asociado a un rastreador o bot web
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de ataque de protocolo.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
Not included
1
Ataque de contrabando de solicitudes HTTP
owasp-crs-v030301-id921110-protocolattack
1
Ataque de contrabando de solicitudes HTTP
owasp-crs-v030301-id921120-protocolattack
1
Ataque de división de respuesta HTTP
owasp-crs-v030301-id921130-protocolattack
1
Ataque de división de respuesta HTTP
owasp-crs-v030301-id921140-protocolattack
1
Ataque de inyección de encabezados HTTP a través de encabezados
owasp-crs-v030301-id921150-protocolattack
1
Ataque de inyección de encabezado HTTP a través de la carga útil (se ha detectado CR/LF)
owasp-crs-v030301-id921160-protocolattack
1
Ataque de inyección de encabezados HTTP a través de una carga útil (se han detectado CR/LF y un nombre de encabezado)
owasp-crs-v030301-id921190-protocolattack
1
División de HTTP (se ha detectado CR/LF en el nombre de archivo de la solicitud)
owasp-crs-v030301-id921200-protocolattack
1
Ataque de inyección LDAP
owasp-crs-v030301-id921151-protocolattack
2
Ataque de inyección de encabezado HTTP a través de la carga útil (se ha detectado CR/LF)
owasp-crs-v030301-id921170-protocolattack
3
Contaminación de parámetros HTTP
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id921100-protocolattack
1
Ataque de contrabando de solicitudes HTTP
owasp-crs-v030001-id921110-protocolattack
1
Ataque de contrabando de solicitudes HTTP
owasp-crs-v030001-id921120-protocolattack
1
Ataque de división de respuesta HTTP
owasp-crs-v030001-id921130-protocolattack
1
Ataque de división de respuesta HTTP
owasp-crs-v030001-id921140-protocolattack
1
Ataque de inyección de encabezados HTTP a través de encabezados
owasp-crs-v030001-id921150-protocolattack
1
Ataque de inyección de encabezado HTTP a través de la carga útil (se ha detectado CR/LF)
owasp-crs-v030001-id921160-protocolattack
1
Ataque de inyección de encabezados HTTP a través de una carga útil (se han detectado CR/LF y un nombre de encabezado)
Not included
1
División de HTTP (se ha detectado CR/LF en el nombre de archivo de la solicitud)
Not included
1
Ataque de inyección LDAP
owasp-crs-v030001-id921151-protocolattack
2
Ataque de inyección de encabezado HTTP a través de la carga útil (se ha detectado CR/LF)
owasp-crs-v030001-id921170-protocolattack
3
Contaminación de parámetros HTTP
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla de WAF preconfigurada de PHP.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id933100-php
1
Ataque de inyección de PHP: se ha encontrado una etiqueta de apertura de PHP
owasp-crs-v030301-id933110-php
1
Ataque de inyección de PHP: se ha encontrado una subida de archivo de secuencia de comandos PHP
owasp-crs-v030301-id933120-php
1
Ataque de inyección de PHP: se ha encontrado una directiva de configuración
owasp-crs-v030301-id933130-php
1
Ataque de inyección de PHP: variables encontradas
owasp-crs-v030301-id933140-php
1
Ataque de inyección de PHP: se ha encontrado un flujo de E/S
owasp-crs-v030301-id933200-php
1
Ataque de inyección de PHP: se ha detectado un esquema de envoltorio
owasp-crs-v030301-id933150-php
1
Ataque de inyección de PHP: se ha encontrado un nombre de función de PHP de alto riesgo
owasp-crs-v030301-id933160-php
1
Ataque de inyección de PHP: se ha encontrado una llamada a una función de PHP de alto riesgo
owasp-crs-v030301-id933170-php
1
Ataque de inyección de PHP: inyección de objetos serializados
owasp-crs-v030301-id933180-php
1
Ataque de inyección de PHP: se ha encontrado una llamada de función variable
owasp-crs-v030301-id933210-php
1
Ataque de inyección de PHP: se ha encontrado una llamada de función variable
owasp-crs-v030301-id933151-php
2
Ataque de inyección de PHP: se ha encontrado un nombre de función de PHP de riesgo medio
owasp-crs-v030301-id933131-php
3
Ataque de inyección de PHP: variables encontradas
owasp-crs-v030301-id933161-php
3
Ataque de inyección de PHP: se ha encontrado una llamada a una función de PHP de valor bajo
owasp-crs-v030301-id933111-php
3
Ataque de inyección de PHP: se ha encontrado una subida de archivo de secuencia de comandos PHP
owasp-crs-v030301-id933190-php
3
Ataque de inyección de PHP: se ha encontrado una etiqueta de cierre de PHP
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id933100-php
1
Ataque de inyección de PHP: se ha encontrado una etiqueta de apertura de PHP
owasp-crs-v030001-id933110-php
1
Ataque de inyección de PHP: se ha encontrado una subida de archivo de secuencia de comandos PHP
owasp-crs-v030001-id933120-php
1
Ataque de inyección de PHP: se ha encontrado una directiva de configuración
owasp-crs-v030001-id933130-php
1
Ataque de inyección de PHP: variables encontradas
owasp-crs-v030001-id933140-php
1
Ataque de inyección de PHP: se ha encontrado un flujo de E/S
Not included
1
Ataque de inyección de PHP: se ha detectado un esquema de envoltorio
owasp-crs-v030001-id933150-php
1
Ataque de inyección de PHP: se ha encontrado un nombre de función de PHP de alto riesgo
owasp-crs-v030001-id933160-php
1
Ataque de inyección de PHP: se ha encontrado una llamada a una función de PHP de alto riesgo
owasp-crs-v030001-id933170-php
1
Ataque de inyección de PHP: inyección de objetos serializados
owasp-crs-v030001-id933180-php
1
Ataque de inyección de PHP: se ha encontrado una llamada de función variable
Not included
1
Ataque de inyección de PHP: se ha encontrado una llamada de función variable
owasp-crs-v030001-id933151-php
2
Ataque de inyección de PHP: se ha encontrado un nombre de función de PHP de riesgo medio
owasp-crs-v030001-id933131-php
3
Ataque de inyección de PHP: variables encontradas
owasp-crs-v030001-id933161-php
3
Ataque de inyección de PHP: se ha encontrado una llamada a una función de PHP de valor bajo
owasp-crs-v030001-id933111-php
3
Ataque de inyección de PHP: se ha encontrado una subida de archivo de secuencia de comandos PHP
Not included
3
Ataque de inyección de PHP: se ha encontrado una etiqueta de cierre de PHP
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla se indican el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de fijación de sesión.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id943100-sessionfixation
1
Posible ataque de fijación de sesión: definición de valores de cookies en HTML
owasp-crs-v030301-id943110-sessionfixation
1
Posible ataque de fijación de sesión: nombre del parámetro SessionID con un referente de otro dominio
owasp-crs-v030301-id943120-sessionfixation
1
Posible ataque de fijación de sesión: nombre del parámetro SessionID sin remitente
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id943100-sessionfixation
1
Posible ataque de fijación de sesión: definición de valores de cookies en HTML
owasp-crs-v030001-id943110-sessionfixation
1
Posible ataque de fijación de sesión: nombre del parámetro SessionID con un referente de otro dominio
owasp-crs-v030001-id943120-sessionfixation
1
Posible ataque de fijación de sesión: nombre del parámetro SessionID sin remitente
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. Todas las firmas de fijación de sesión tienen un nivel de sensibilidad 1. La siguiente configuración funciona con todos los niveles de sensibilidad:
En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de ataques de Java.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id944100-java
1
Ejecución remota de comandos: se ha detectado una clase de Java sospechosa
owasp-crs-v030301-id944110-java
1
Ejecución remota de comandos: generación de procesos Java (CVE-2017-9805)
owasp-crs-v030301-id944120-java
1
Ejecución remota de comandos: serialización de Java (CVE-2015-4852)
owasp-crs-v030301-id944130-java
1
Se ha detectado una clase de Java sospechosa
owasp-crs-v030301-id944200-java
2
Se han detectado bytes mágicos, probablemente se esté usando la serialización de Java
owasp-crs-v030301-id944210-java
2
Se han detectado bytes mágicos codificados en Base64. Es probable que se esté usando la serialización de Java.
owasp-crs-v030301-id944240-java
2
Ejecución remota de comandos: serialización de Java (CVE-2015-4852)
owasp-crs-v030301-id944250-java
2
Ejecución remota de comandos: se ha detectado un método Java sospechoso
owasp-crs-v030301-id944300-java
3
Cadena codificada en Base64 que coincide con una palabra clave sospechosa
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
Not included
1
Ejecución remota de comandos: se ha detectado una clase de Java sospechosa
Not included
1
Ejecución remota de comandos: generación de procesos Java (CVE-2017-9805)
Not included
1
Ejecución remota de comandos: serialización de Java (CVE-2015-4852)
Not included
1
Se ha detectado una clase de Java sospechosa
Not included
2
Se han detectado bytes mágicos, probablemente se esté usando la serialización de Java
Not included
2
Se han detectado bytes mágicos codificados en Base64. Es probable que se esté usando la serialización de Java.
Not included
2
Ejecución remota de comandos: serialización de Java (CVE-2015-4852)
Not included
2
Ejecución remota de comandos: se ha detectado un método Java sospechoso
Not included
3
Cadena codificada en Base64 que coincide con una palabra clave sospechosa
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
En la siguiente tabla se indican el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de ataque de NodeJS.
Las siguientes firmas de reglas de WAF preconfiguradas solo se incluyen en CRS 3.3.
CRS 3.3
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030301-id934100-nodejs
1
Ataque de inyección de Node.js
CRS 3.0
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
Not included
1
Ataque de inyección de Node.js
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. Todas las firmas de ataques de NodeJS tienen un nivel de sensibilidad 1. La siguiente configuración funciona con otros niveles de sensibilidad:
En la siguiente tabla se proporcionan el ID de firma, el nivel de sensibilidad y la descripción de cada firma admitida en la regla preconfigurada de la vulnerabilidad de ejecución de código remoto de CVE Log4j.
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-v030001-id044228-cve
1
Regla base para ayudar a detectar intentos de exploit de CVE-2021-44228
y CVE-2021-45046
owasp-crs-v030001-id144228-cve
1
Mejoras proporcionadas por Google para cubrir más intentos de elusión y ofuscación
owasp-crs-v030001-id244228-cve
3
Mayor sensibilidad de detección para detectar aún más intentos de elusión y ofuscación, con un aumento nominal del riesgo de detección de falsos positivos
owasp-crs-v030001-id344228-cve
3
Mayor sensibilidad de detección para detectar aún más intentos de elusión y ofuscación mediante la codificación base64, con un aumento nominal del riesgo de detección de falsos positivos
Puedes configurar una regla con un nivel de sensibilidad concreto
usando evaluatePreconfiguredWaf() con un parámetro de sensibilidad predefinido. De forma predeterminada, si no se configura la sensibilidad del conjunto de reglas, Cloud Armor evalúa todas las firmas.
Vulnerabilidad de inyección SQL en contenido con formato JSON
En la siguiente tabla se proporciona el ID de la firma, el nivel de sensibilidad y la descripción de la firma admitida 942550-sqli, que abarca la vulnerabilidad por la que los atacantes maliciosos pueden eludir el WAF añadiendo sintaxis JSON a las cargas útiles de inyección de SQL.
ID de firma (ID de regla)
Nivel de sensibilidad
Descripción
owasp-crs-id942550-sqli
2
Detecta todos los vectores de inyección de SQL basados en JSON, incluidas las firmas de inyección de SQL que se encuentran en la URL.
Usa la siguiente expresión para implementar la firma:
Te recomendamos que también habilites sqli-v33-stable en el nivel de sensibilidad 2 para abordar por completo las vulnerabilidades de inyección de SQL basadas en JSON.
Limitaciones
Las reglas de WAF preconfiguradas de Cloud Armor tienen las siguientes limitaciones:
Los cambios en las reglas del WAF suelen tardar varios minutos en propagarse.
De los tipos de solicitudes HTTP con un cuerpo de solicitud, Cloud Armor solo procesa las solicitudes POST. Cloud Armor evalúa las reglas preconfiguradas con los primeros 8 KB del contenido del cuerpo de POST. Para obtener más información, consulta la limitación de inspección del cuerpo de POST.
Cloud Armor puede analizar y aplicar reglas de WAF preconfiguradas a contenido con formato JSON (incluidas las solicitudes GraphQL a través de HTTP con el formato adecuado) cuando el análisis JSON está habilitado con un valor de encabezado Content-Type coincidente. Para obtener más información, consulta Análisis de JSON.
Cuando tienes una exclusión de campo de solicitud asociada a una regla de WAF preconfigurada, no puedes usar la acción allow. Las solicitudes que coincidan con la excepción se permiten automáticamente.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Me falta la información que necesito","missingTheInformationINeed","thumb-down"],["Es demasiado complicado o hay demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Está obsoleto","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema de muestras o código","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eGoogle Cloud Armor offers preconfigured WAF rules derived from OWASP CRS 3.0 and 3.3.2, allowing the evaluation of numerous distinct traffic signatures using named rules rather than manual definition.\u003c/p\u003e\n"],["\u003cp\u003eThese preconfigured WAF rules can be tuned to adjust their sensitivity levels, ranging from 1 to 4, where lower sensitivity indicates higher confidence and less false positives, while higher sensitivity increases security but with a higher risk of false positives.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud Armor rules cover a range of attack types such as SQL injection, cross-site scripting, local and remote file inclusion, remote code execution, method enforcement, scanner detection, protocol attacks, PHP injection, session fixation, Java and NodeJS attacks.\u003c/p\u003e\n"],["\u003cp\u003eThe service offers \u003ccode\u003ecve-canary\u003c/code\u003e rules to specifically detect vulnerabilities like Log4j RCE (\u003ccode\u003eCVE-2021-44228\u003c/code\u003e and \u003ccode\u003eCVE-2021-45046\u003c/code\u003e) and \u003ccode\u003e942550-sqli\u003c/code\u003e to detect JSON-formatted content SQLi vulnerabilities.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Cloud Armor preconfigured WAF rules have some limitations such as only processing \u003ccode\u003ePOST\u003c/code\u003e request types and only inspecting the first 8KB of \u003ccode\u003ePOST\u003c/code\u003e body content.\u003c/p\u003e\n"]]],[],null,[]]