SQLRegelerklärung für Injektionsangriffe - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

SQLRegelerklärung für Injektionsangriffe

In diesem Abschnitt wird erklärt, was eine Anweisung mit einer SQL Injektionsregel ist und wie sie funktioniert.

Eine Anweisung SQL zur Injektionsregel sucht nach bösartigem SQL Code. Angreifer fügen bösartigen SQL Code in Webanfragen ein, um beispielsweise Ihre Datenbank zu ändern oder Daten daraus zu extrahieren.

Eigenschaften der Regelaussage

Verschachtelung – Sie können diesen Anweisungstyp verschachteln.

WCUs— Die Grundkosten hängen von der Einstellung der Sensitivitätsstufe für die Regelaussage ab: Low kostet 20 und High kostet 30.

Wenn Sie die Anforderungskomponente Alle Abfrageparameter verwenden, fügen Sie 10 hinzuWCUs. Wenn Sie den JSONHauptteil der Anforderungskomponente verwenden, verdoppeln Sie die GrundkostenWCUs. Fügen Sie für jede Texttransformation, die Sie anwenden, 10 hinzuWCUs.

Dieser Anweisungstyp arbeitet mit einer Webanforderungskomponente und erfordert die folgenden Einstellungen für Anforderungskomponenten:

  • Anforderungskomponente — Der Teil der Webanforderung, der überprüft werden soll, z. B. eine Abfragezeichenfolge oder der Hauptteil.

    Warnung

    Wenn Sie die Anforderungskomponenten Body, JSONBody, Header oder Cookies untersuchen, sollten Sie sich über die Einschränkungen bezüglich der Inhaltsmenge informieren AWS WAF kann eingesehen werden unter. Umgang mit übergroßen Webanforderungskomponenten in AWS WAF

    Informationen über Webanforderungskomponenten finden Sie unter Anpassen der Einstellungen für Regelanweisungen in AWS WAF.

  • Optionale Texttransformationen — Transformationen, die Sie möchten AWS WAF an der Anforderungskomponente durchzuführen, bevor sie überprüft wird. Sie könnten beispielsweise in Kleinschreibung umwandeln oder Leerzeichen normalisieren. Wenn Sie mehr als eine Transformation angeben, AWS WAF verarbeitet sie in der angegebenen Reihenfolge. Weitere Informationen finden Sie unter Verwenden von Texttransformationen in AWS WAF.

Darüber hinaus erfordert diese Anweisung die folgende Einstellung:

  • Empfindlichkeitsstufe — Mit dieser Einstellung wird die Empfindlichkeit der SQL Einspritzkriterien eingestellt. Es stehen folgende Optionen zur Verfügung LOW and HIGH. Die Standardeinstellung ist LOW.

    Das Tool HIGH Diese Einstellung erkennt mehr SQL Injektionsangriffe und ist die empfohlene Einstellung. Aufgrund der höheren Empfindlichkeit generiert diese Einstellung mehr Fehlalarme, insbesondere wenn Ihre Webanfragen normalerweise ungewöhnliche Zeichenfolgen enthalten. Während Ihrer ACL Webtests und -optimierungen müssen Sie möglicherweise mehr Arbeit in Anspruch nehmen, um Fehlalarme zu vermeiden. Weitere Informationen finden Sie unter Testen und Tunen Ihres AWS WAF Schutzmaßnahmen.

    Die niedrigere Einstellung sorgt für eine weniger strenge SQL Injektionserkennung, was auch zu weniger Fehlalarmen führt. LOW kann eine bessere Wahl für Ressourcen sein, die über andere Schutzmaßnahmen gegen SQL Injektionsangriffe verfügen oder die eine geringe Toleranz gegenüber Fehlalarmen aufweisen.

Wo finde ich diese Regelerklärung

  • Regelgenerator auf der Konsole — Wählen Sie unter Match type die Option Attack match condition > Contains SQL injection attacks aus.

  • APISqliMatchStatement