Instrucción de regla de ataques de inyecciones SQL - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Instrucción de regla de ataques de inyecciones SQL

Una instrucción de regla de inyección de código SQL inspecciona en busca de código SQL malicioso. Los atacantes insertan código SQL malicioso en solicitudes web con el objetivo de modificar su base de datos o extraer datos de ella.

Se puede anidar: puede anidar este tipo de instrucción.

WCU: el coste base depende del nivel de sensibilidad establecido para la instrucción de regla: Low cuesta 20 y High cuesta 30.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Este tipo de instrucción funciona en un componente de solicitud web y requiere la siguiente configuración del componente de la solicitud:

  • Componente de solicitud: la parte de la solicitud web que se va a inspeccionar, por ejemplo, una cadena de consulta o el cuerpo.

    aviso

    Si inspeccionas el cuerpo, el cuerpo de JSON, los encabezados o las cookies de los componentes de la solicitud, consulta las limitaciones en cuanto a la cantidad de contenido que AWS WAF se puede inspeccionar. Manejo de componentes de solicitudes sobredimensionadas en AWS WAF

    Para obtener información sobre los componentes de la solicitud web, consulte Especificación y manejo de componentes de solicitudes web.

  • Transformaciones de texto opcionales: transformaciones que desea AWS WAF realizar en el componente de la solicitud antes de inspeccionarlo. Por ejemplo, puede convertir a minúsculas o normalizar el espacio en blanco. Si especifica más de una transformación, las AWS WAF procesa en el orden indicado. Para obtener más información, consulte Opciones de transformación de texto.

Además, esta instrucción requiere la siguiente configuración:

  • Nivel de sensibilidad: esta configuración ajusta la sensibilidad de los criterios de coincidencia de las inyecciones de código SQL. Las opciones son LOW y HIGH. El ajuste predeterminado es LOW.

    La configuración HIGH detecta más ataques de inyección de código SQL y es la configuración recomendada. Debido a la mayor sensibilidad, esta configuración genera más falsos positivos, especialmente si las solicitudes web suelen contener cadenas inusuales. Durante las pruebas y ajustes de la ACL web, es posible que tenga que esforzarse más para mitigar los falsos positivos. Para obtener más información, consulte Probando y ajustando sus AWS WAF protecciones.

    La configuración más baja proporciona una detección de inyecciones de código SQL menos rigurosa, lo que también se traduce en menos falsos positivos. LOW puede ser una mejor opción para los recursos que tienen otras protecciones contra los ataques de inyección de código SQL o que tienen una baja tolerancia a los falsos positivos.

Dónde encontrar esta instrucción de regla
  • Generador de reglas en la consola: Tipo de coincidencia, elija Condiciones de coincidencia de ataques > Contiene ataques de inyección de código SQL).

  • API: SqliMatchStatement