Instrução de regra de ataque de injeção de SQL - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Instrução de regra de ataque de injeção de SQL

Uma instrução de regra de injeção de SQL que inspeciona códigos SQL mal-intencionados. Invasores às vezes inserem código SQL mal-intencionado em solicitações da Web na tentativa de realizar ações como modificar seu banco de dados ou extrair dados dele.

Aninhável: você pode aninhar esse tipo de instrução.

WCUs:O custo base depende da configuração do nível de sensibilidade da instrução de regra: Low custa 20 e High custa 30.

Se você usar o componente de solicitação Todos os parâmetros de consulta, adicione 10 WCUs. Se você usar o Corpo JSON do componente de solicitação, dobre as WCUs de custo base. Para cada Transformação de texto aplicada, adicione 10 WCUs.

Esse tipo de instrução opera em um componente de solicitação da web e requer as seguintes configurações do componente de solicitação:

  • Componente de solicitação: a parte da solicitação da web para inspecionar, por exemplo, uma string de consulta ou o corpo.

    Atenção

    Se você inspecionar os componentes da solicitação Body, JSON body, Headers ou Cookies, leia sobre as limitações de quanto conteúdo AWS WAF pode ser inspecionado. Tratamento de componentes de solicitação de tamanho grande no AWS WAF

    Para informações sobre componentes de solicitação da web, consulte Especificação e tratamento de componentes de solicitações da Web.

  • Transformações de texto opcionais — Transformações que você deseja AWS WAF realizar no componente de solicitação antes de inspecioná-lo. Por exemplo, você pode transformar para minúsculas ou normalizar o espaço em branco. Se você especificar mais de uma transformação, as AWS WAF processará na ordem listada. Para mais informações, consulte Opções de transformação de texto.

Além disso, essa instrução requer as seguintes configurações:

  • Nível de sensibilidade:Essa configuração ajusta a sensibilidade dos critérios de correspondência de injeção de SQL. As opções são LOW e HIGH. A configuração padrão é LOW.

    A configuração HIGH detecta mais ataques de injeção de SQL e é a configuração recomendada. Devido à maior sensibilidade, essa configuração gera mais falsos positivos, especialmente se as solicitações da web contiverem normalmente strings pouco comuns. Durante os testes e ajustes da web ACL, talvez você precise trabalhar mais para mitigar os falsos positivos. Para mais informações, consulte Testando e ajustando suas AWS WAF proteções.

    A configuração mais baixa fornece uma detecção de injeção de SQL menos rigorosa, o que também resulta em menos falsos positivos. LOW pode ser uma opção melhor para recursos com outras proteções contra ataques de injeção de SQL ou com baixa tolerância a falsos positivos.

Onde encontrar essa instrução de regra
  • Construtor de regras no console: Para Tipo de correspondência, escolha Condições de correspondência de ataque > Contém ataques de injeção de SQL.

  • APISqliMatchStatement