Instrução de regra de ataque de script entre sites
Esta seção explica o que é uma instrução de ataque XSS (cross-site scripting) e como ela funciona.
Uma instrução de ataque XSS inspeciona scripts maliciosos em um componente de solicitação da Web. Em ataques XSS, o invasor usa vulnerabilidades em um site benigno como veículo para injetar scripts mal-intencionados no lado do cliente em outros navegadores legítimos.
Características das instruções de regras
Aninhável: você pode aninhar esse tipo de instrução.
WCUs: 40 WCUs, como custo base. Se você usar o componente de solicitação Todos os parâmetros de consulta, adicione 10 WCUs. Se você usar o Corpo JSON do componente de solicitação, dobre as WCUs de custo base. Para cada Transformação de texto aplicada, adicione 10 WCUs.
Esse tipo de instrução opera em um componente de solicitação da web e requer as seguintes configurações do componente de solicitação:
Componente de solicitação: a parte da solicitação da web para inspecionar, por exemplo, uma string de consulta ou o corpo.
Atenção
Se você inspecionar os componentes da solicitação Corpo, Corpo do JSON, Cabeçalhos ou Cookies, leia sobre as limitações de quanto conteúdo o AWS WAF pode inspecionar em Como tratar componentes de solicitação da web de tamanho grande no AWS WAF.
Para informações sobre componentes de solicitação da web, consulte Como ajustar as configurações da instrução de regra no AWS WAF.
Transformações de texto opcionais: transformações que você deseja que o AWS WAF realize no componente de solicitação antes de inspecioná-lo. Por exemplo, você pode transformar para minúsculas ou normalizar o espaço em branco. Se você especificar mais de uma transformação, o AWS WAF as processará na ordem listada. Para ter mais informações, consulte Como usar transformações de texto no AWS WAF.
Onde encontrar essa instrução de regra
-
Construtor de regras no console: para Tipo de correspondência, escolha Condições de correspondência de ataque > Contém ataques de injeção de XSS.
-
API: XssMatchStatement