SQL-Injection-Angriff-Regelanweisung - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

SQL-Injection-Angriff-Regelanweisung

Eine SQL-Injection-Regelanweisung sucht nach bösartigem SQL-Code. Angreifer fügen bösartigen SQL-Code in Webanfragen ein, um beispielsweise Ihre Datenbank zu ändern oder Daten daraus zu extrahieren.

Verschachtelung – Sie können diesen Anweisungstyp verschachteln.

WCUs — Die Grundkosten hängen von der Einstellung der Sensitivitätsstufe für die Regelaussage ab: Low Kosten 20 und High Kosten 30.

Wenn Sie die Anforderungskomponente All query parameters (Alle Abfrageparameter) verwenden, fügen Sie 10 WCUs hinzu. Wenn Sie die Anforderungskomponente JSON body (JSON-Text) verwenden, verdoppeln Sie die Basiskosten-WCUs. Für jede Texttransformation, die Sie anwenden, fügen Sie 10 WCUs hinzu.

Dieser Anweisungstyp arbeitet mit einer Webanforderungskomponente und erfordert die folgenden Einstellungen für Anforderungskomponenten:

  • Anforderungskomponente — Der Teil der Webanforderung, der überprüft werden soll, z. B. eine Abfragezeichenfolge oder der Hauptteil.

    Warnung

    Wenn Sie die Anforderungskomponenten Body, JSON-Text, Header oder Cookies untersuchen, sollten Sie sich über die Einschränkungen informieren, mit denen der Inhalt überprüft AWS WAF werden kann. Bearbeitung von übergroßen Anforderungskomponenten in AWS WAF

    Informationen über Webanforderungskomponenten finden Sie unter Spezifikation und Bearbeitung von Komponenten für Webanfragen.

  • Optionale Texttransformationen — Transformationen, die Sie an der Anforderungskomponente durchführen AWS WAF möchten, bevor Sie sie überprüfen. Sie könnten beispielsweise in Kleinschreibung umwandeln oder Leerzeichen normalisieren. Wenn Sie mehr als eine Transformation angeben, werden diese in der angegebenen Reihenfolge AWS WAF verarbeitet. Weitere Informationen finden Sie unter Optionen für die Texttransformation.

Darüber hinaus erfordert diese Anweisung die folgende Einstellung:

  • Sensitivitätsstufe — Mit dieser Einstellung wird die Sensitivität der SQL-Injection-Übereinstimmungskriterien eingestellt. Die Optionen sind LOW und HIGH. Die Standardeinstellung lautet LOW.

    Diese HIGH Einstellung erkennt mehr SQL-Injection-Angriffe und ist die empfohlene Einstellung. Aufgrund der höheren Empfindlichkeit generiert diese Einstellung mehr Fehlalarme, insbesondere wenn Ihre Webanfragen normalerweise ungewöhnliche Zeichenfolgen enthalten. Beim Testen und Optimieren Ihrer Web-ACLs müssen Sie möglicherweise mehr tun, um Fehlalarme zu vermeiden. Weitere Informationen finden Sie unter Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen.

    Die niedrigere Einstellung ermöglicht eine weniger strenge Erkennung von SQL-Injections, was auch zu weniger Fehlalarmen führt. LOWkann eine bessere Wahl für Ressourcen sein, die über andere Schutzmaßnahmen gegen SQL-Injection-Angriffe verfügen oder die eine geringe Toleranz gegenüber Fehlalarmen aufweisen.

Wo finde ich diese Regelaussage
  • Rule Builder in der Konsole – Wählen Sie für Match type (Übereinstimmungstyp) die Option Attack match conditions (Bedingungen für Angriffsabgleich) > Contains SQL injection attacks (Enthält SQL-Injection-Angriffe) aus.

  • APISqliMatchStatement