Instrucción de regla de ataques de inyecciones SQL - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Instrucción de regla de ataques de inyecciones SQL

En esta sección se explica qué es una instrucción de reglas de inyección de código SQL y cómo funciona.

Una instrucción de regla de inyección de código SQL inspecciona en busca de código SQL malicioso. Los atacantes insertan código SQL malicioso en solicitudes web con el objetivo de modificar su base de datos o extraer datos de ella.

Características de la instrucción de reglas

Se puede anidar: puede anidar este tipo de instrucción.

WCU: el coste base depende del nivel de sensibilidad establecido para la instrucción de regla: Low cuesta 20 y High cuesta 30.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Este tipo de instrucción funciona en un componente de solicitud web y requiere la siguiente configuración del componente de la solicitud:

  • Componente de solicitud: la parte de la solicitud web que se va a inspeccionar, por ejemplo, una cadena de consulta o el cuerpo.

    aviso

    Si inspecciona los componentes de la solicitud, Cuerpo, Cuerpo JSON, Encabezados o Cookies, consulte las limitaciones en cuanto a la cantidad de contenido que AWS WAF puede inspeccionar en los Sobredimensionar los componentes de solicitudes web en AWS WAF.

    Para obtener información sobre los componentes de la solicitud web, consulte Ajuste de la configuración de la instrucción de reglas en AWS WAF.

  • Transformaciones de texto opcionales: transformaciones que desea que AWS WAF realice en el componente de la solicitud antes de inspeccionarlo. Por ejemplo, puede convertir a minúsculas o normalizar el espacio en blanco. Si especifica más de una transformación, AWS WAF las procesa en el orden indicado. Para obtener más información, consulte Uso de transformaciones de texto en AWS WAF.

Además, esta instrucción requiere la siguiente configuración:

  • Nivel de sensibilidad: esta configuración ajusta la sensibilidad de los criterios de coincidencia de las inyecciones de código SQL. Las opciones son LOW y HIGH. El ajuste predeterminado es LOW.

    La configuración HIGH detecta más ataques de inyección de código SQL y es la configuración recomendada. Debido a la mayor sensibilidad, esta configuración genera más falsos positivos, especialmente si las solicitudes web suelen contener cadenas inusuales. Durante las pruebas y ajustes de la ACL web, es posible que tenga que esforzarse más para mitigar los falsos positivos. Para obtener más información, consulte Pruebas y ajustes de sus protecciones de AWS WAF.

    La configuración más baja proporciona una detección de inyecciones de código SQL menos rigurosa, lo que también se traduce en menos falsos positivos. LOW puede ser una mejor opción para los recursos que tienen otras protecciones contra los ataques de inyección de código SQL o que tienen una baja tolerancia a los falsos positivos.

Dónde encontrar esta instrucción de regla

  • Generador de reglas en la consola: Tipo de coincidencia, elija Condiciones de coincidencia de ataques > Contiene ataques de inyección de código SQL).

  • APISqliMatchStatement