SQLdéclaration de règle d'attaque par injection - AWS WAF, AWS Firewall Manager, et AWS Shield Advanced

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

SQLdéclaration de règle d'attaque par injection

Cette section explique ce qu'est une déclaration de règle SQL d'injection et comment elle fonctionne.

Une déclaration de règle SQL d'injection permet de détecter la présence de SQL code malveillant. Les attaquants insèrent SQL du code malveillant dans les requêtes Web afin de modifier votre base de données ou d'en extraire des données.

Caractéristiques de l'énoncé des règles

Imbriquable : vous pouvez imbriquer ce type de déclaration.

WCUs— Le coût de base dépend du niveau de sensibilité défini pour l'énoncé de règle : Low coûte 20€ et High coûte 30€.

Si vous utilisez le composant de requête Tous les paramètres de requête, ajoutez 10WCUs. Si vous utilisez le JSONcorps du composant de demande, doublez le coût de baseWCUs. Pour chaque transformation de texte que vous appliquez, ajoutez 10WCUs.

Ce type d'instruction fonctionne sur un composant de requête Web et nécessite les paramètres de composant de demande suivants :

  • Composant de demande : partie de la requête Web destinée à inspecter, par exemple, une chaîne de requête ou le corps de la requête.

    Avertissement

    Si vous inspectez le corps, le JSONcorps, les en-têtes ou les cookies des composants de la demande, renseignez-vous sur les limites relatives à la quantité de contenu AWS WAF peut inspecter àGestion des composants de requête Web surdimensionnés dans AWS WAF.

    Pour plus d'informations sur les composants des requêtes Web, consultezRéglage des paramètres des instructions de règle dans AWS WAF.

  • Transformations de texte facultatives : transformations souhaitées AWS WAF à exécuter sur le composant de requête avant de l'inspecter. Par exemple, vous pouvez passer en minuscules ou normaliser les espaces blancs. Si vous spécifiez plusieurs transformations, AWS WAF les traite dans l'ordre indiqué. Pour plus d’informations, veuillez consulter Utilisation de transformations de texte dans AWS WAF.

En outre, cette instruction nécessite le réglage suivant :

  • Niveau de sensibilité — Ce réglage ajuste la sensibilité des critères de correspondance des SQL injections. Les options sont LOW and HIGH. Le paramètre par défaut est LOW.

    Le HIGH ce paramètre détecte un plus SQL grand nombre d'attaques par injection et est le paramètre recommandé. En raison de la sensibilité accrue, ce paramètre génère davantage de faux positifs, en particulier si vos requêtes Web contiennent généralement des chaînes inhabituelles. Au cours de vos ACL tests et de vos réglages Web, vous devrez peut-être redoubler d'efforts pour atténuer les faux positifs. Pour plus d’informations, veuillez consulter Tester et régler votre AWS WAF protections.

    Le réglage le plus bas permet une détection des SQL injections moins rigoureuse, ce qui réduit également le nombre de faux positifs. LOW peut être un meilleur choix pour les ressources qui disposent d'autres protections contre les attaques SQL par injection ou qui tolèrent peu les faux positifs.

Où trouver cette déclaration de règle

  • Générateur de règles sur console : pour le type de match, choisissez Condition de match d'attaque > Contient des attaques SQL par injection.

  • APISqliMatchStatement