Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Gestiona los falsos positivos de XSS
Esta solución configura una regla de AWS WAF que inspecciona los elementos más explorados de las solicitudes entrantes para identificar y bloquear los ataques XSS. Este patrón de detección es menos eficaz si su carga de trabajo permite a los usuarios legítimos redactar y enviar HTML, por ejemplo, mediante un editor de texto enriquecido en un sistema de administración de contenido. En este escenario, considere la posibilidad de crear una regla de excepción que omita la regla XSS predeterminada para patrones de URL específicos que acepten la entrada de texto enriquecido e implemente mecanismos alternativos para proteger a los excluidos. URLs
Además, algunos formatos de imagen o de datos personalizados pueden provocar falsos positivos porque contienen patrones que indican un posible ataque XSS en el contenido HTML. Por ejemplo, un archivo SVG puede contener una etiqueta. <script>
Si espera que este tipo de contenido provenga de usuarios legítimos, ajuste sus reglas de XSS para permitir solicitudes HTML que incluyan estos otros formatos de datos.
Complete los siguientes pasos para actualizar la regla XSS y excluir las URLs que aceptan HTML como entrada. Consulte la Guía para desarrolladores de Amazon WAF para obtener instrucciones detalladas.
-
Inicie sesión en la consola AWS WAF.
-
Cree una coincidencia de cadena o una condición de expresión regular.
-
Configure los ajustes del filtro para inspeccionar el URI y enumerar los valores que desee aceptar según la regla XSS.
-
Edite la regla XSS de esta solución y añada la nueva condición que ha creado.
Por ejemplo, para excluir todos los elementos URLs de la lista, elija lo siguiente para Cuando haya una solicitud:
-
no
-
coincide con al menos uno de los archivadores en la condición de coincidencia de cadenas
-
Lista de permitidos de XSS
-