Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
SQLdichiarazione sulle regole dell'attacco di iniezione
Questa sezione spiega cos'è un'istruzione di regole di SQL iniezione e come funziona.
Un'istruzione sulla regola di SQL iniezione verifica la presenza di SQL codice dannoso. Gli aggressori inseriscono SQL codice dannoso nelle richieste Web per eseguire operazioni come modificare il database o estrarre dati da esso.
Caratteristiche della dichiarazione delle regole
Nestable: puoi annidare questo tipo di istruzione.
WCUs— Il costo base dipende dall'impostazione del livello di sensibilità per l'istruzione della regola: Low costa 20 e High costa 30.
Se si utilizza il componente di richiesta Tutti i parametri di interrogazione, aggiungere 10WCUs. Se utilizzi il JSONcorpo del componente della richiesta, raddoppia il costo baseWCUs. Per ogni trasformazione di testo che applichi, aggiungi 10WCUs.
Questo tipo di istruzione funziona su un componente di richiesta Web e richiede le seguenti impostazioni del componente di richiesta:
Componente di richiesta: la parte della richiesta Web per ispezionare, ad esempio, una stringa di query o il corpo.
avvertimento
Se controlli i componenti della richiesta Body, JSONbody, Headers o Cookies, leggi le limitazioni relative alla quantità di contenuto AWS WAF può ispezionare a. Componenti di richiesta Web di grandi dimensioni in AWS WAF
Per informazioni sui componenti delle richieste Web, vedereRegolazione delle impostazioni delle istruzioni delle regole in AWS WAF.
Trasformazioni di testo opzionali: le trasformazioni desiderate AWS WAF da eseguire sul componente richiesto prima di ispezionarlo. Ad esempio, è possibile trasformare in lettere minuscole o normalizzare lo spazio bianco. Se specificate più di una trasformazione, AWS WAF le elabora nell'ordine elencato. Per informazioni, consultare Utilizzo delle trasformazioni di testo in AWS WAF.
Inoltre, questa dichiarazione richiede la seguente impostazione:
-
Livello di sensibilità: questa impostazione regola la sensibilità dei criteri di corrispondenza dell'SQLiniezione. Le opzioni sono LOW e HIGH. L'impostazione predefinita è LOW.
Il HIGH l'impostazione rileva più attacchi di SQL iniezione ed è l'impostazione consigliata. A causa della maggiore sensibilità, questa impostazione genera un numero maggiore di falsi positivi, soprattutto se le richieste Web contengono in genere stringhe insolite. Durante i ACL test e l'ottimizzazione del Web, potrebbe essere necessario fare più lavoro per mitigare i falsi positivi. Per informazioni, consultare Testare e mettere a punto il tuo AWS WAF protezioni.
L'impostazione più bassa consente un rilevamento delle SQL iniezioni meno rigoroso, con conseguente minor numero di falsi positivi. LOW può essere una scelta migliore per le risorse che dispongono di altre protezioni contro gli attacchi di SQL iniezione o che hanno una bassa tolleranza ai falsi positivi.
Dove trovare questa dichiarazione di regolamento
-
Generatore di regole sulla console: per il tipo Match, scegli Attack match condition > Contiene attacchi di SQL iniezione.
-
API – SqliMatchStatement