XXE 공격이란?
- XML 문서의 외부 엔티티를 이용해 서버에서 민감함 파일을 읽거나 서버에서 명령을 실행하는 XML 파싱 관련 보안 취약점
- XML 파싱 관련 성공시 내부 파일 시스템 접근이나 원격 서버와 통신하도록 할 수 있음
AWS WAF에서 XXE 방어 정책 만들기
1) AWS Console에서 WAF 접속
2) 왼측 Web ACLs -> 만든 ACL 선택
3) Rules -> Add rules -> Add my own rules and rule groups
4) Rule builder -> 이름 적고 -> Regular rule
"""Statement 1"""
5) If a request matches the statement
5-1) Inspect = URI path
5-2) Match type = Starts with string
5-3) String to match = /hackable/uploads
"""Action"""
6) Block -> Enable -> 200 -> sutom_denied -> Add Rule - Save
#Count로 설정시 들어오게 하는데 반복 회수를 셈
'Cloud Infra Architecture (AWS) > AWS Build' 카테고리의 다른 글
[AWS WAF] AWS WAF SSRF 방어 정책 만들기 [T] (0) | 2024.11.01 |
---|---|
[AWS WAF] AWS WAF Backdoor 방어 정책 만들기 [T] (0) | 2024.11.01 |
[AWS WAF] AWS WAF Command Injection 방어 정책 만들기 [T] (1) | 2024.11.01 |
[AWS WAF] AWS WAF Stored (XSS) 방어 정책 만들기 [T] (2) | 2024.11.01 |
[AWS WAF] AWS WAF Cross Site Scripting(XSS) 방어 정책 만들기 [T] (0) | 2024.11.01 |