Instrução de regra de ataque de injeção de SQL
Esta seção explica o que é uma instrução de regra de injeção de SQL e como ela funciona.
Uma instrução de regra de injeção de SQL que inspeciona códigos SQL mal-intencionados. Invasores às vezes inserem código SQL mal-intencionado em solicitações da Web na tentativa de realizar ações como modificar seu banco de dados ou extrair dados dele.
Características das instruções de regras
Aninhável: você pode aninhar esse tipo de instrução.
WCUs:O custo base depende da configuração do nível de sensibilidade da instrução de regra: Low custa 20 e High custa 30.
Se você usar o componente de solicitação Todos os parâmetros de consulta, adicione 10 WCUs. Se você usar o Corpo JSON do componente de solicitação, dobre as WCUs de custo base. Para cada Transformação de texto aplicada, adicione 10 WCUs.
Esse tipo de instrução opera em um componente de solicitação da web e requer as seguintes configurações do componente de solicitação:
Componente de solicitação: a parte da solicitação da web para inspecionar, por exemplo, uma string de consulta ou o corpo.
Atenção
Se você inspecionar os componentes da solicitação Corpo, Corpo do JSON, Cabeçalhos ou Cookies, leia sobre as limitações de quanto conteúdo o AWS WAF pode inspecionar em Como tratar componentes de solicitação da web de tamanho grande no AWS WAF.
Para informações sobre componentes de solicitação da web, consulte Como ajustar as configurações da instrução de regra no AWS WAF.
Transformações de texto opcionais: transformações que você deseja que o AWS WAF realize no componente de solicitação antes de inspecioná-lo. Por exemplo, você pode transformar para minúsculas ou normalizar o espaço em branco. Se você especificar mais de uma transformação, o AWS WAF as processará na ordem listada. Para ter mais informações, consulte Como usar transformações de texto no AWS WAF.
Além disso, essa instrução requer as seguintes configurações:
-
Nível de sensibilidade:Essa configuração ajusta a sensibilidade dos critérios de correspondência de injeção de SQL. As opções são LOW e HIGH. A configuração padrão é LOW.
A configuração HIGH detecta mais ataques de injeção de SQL e é a configuração recomendada. Devido à maior sensibilidade, essa configuração gera mais falsos positivos, especialmente se as solicitações da web contiverem normalmente strings pouco comuns. Durante os testes e ajustes da web ACL, talvez você precise trabalhar mais para mitigar os falsos positivos. Para ter mais informações, consulte Testar e ajustar suas proteções do AWS WAF.
A configuração mais baixa fornece uma detecção de injeção de SQL menos rigorosa, o que também resulta em menos falsos positivos. LOW pode ser uma opção melhor para recursos com outras proteções contra ataques de injeção de SQL ou com baixa tolerância a falsos positivos.
Onde encontrar essa instrução de regra
-
Construtor de regras no console: Para Tipo de correspondência, escolha Condições de correspondência de ataque > Contém ataques de injeção de SQL.
-
API: SqliMatchStatement