跨網站指令碼攻擊規則陳述式 - AWS WAF、AWS Firewall Manager 與 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

跨網站指令碼攻擊規則陳述式

攻擊者有時會將指令碼插入到 web 請求中,利用 web 應用程式的漏洞。您可以建立一個或多個跨網站指令碼比對條件來識別您要 AWS WAF 檢查可能的惡意指令碼的 Web 請求部分,例如 URI 或查詢字串。

當您建立跨網站指令碼比對條件時,請您指定篩選條件。篩選條件表示您想要 AWS WAF 檢查 web 請求的哪一部分,是否內含惡意指令碼,例如 URI 或查詢字串。您可以將多個篩選條件增至跨網站指令碼比對條件,或您可以為每個篩選條件建立獨立的條件。

可形成巢狀— 您可以將此陳述式類型巢狀化。

WCU— 40 個 WCU,作為基本成本。如果您使用請求組件所有查詢參數中,新增 10 個 WSU。如果您使用請求組件JSON 主體,則陳述式的基本成本 WSU 加倍。Flow Eat文字轉換,請新增 10 個 WSU。

此陳述式會在 Web 要求元件上運作,且需要下列要求元件設定:

  • 請求元件— 要檢查的 Web 請求部分,例如查詢字串或本文。如需更多詳細資訊,請參閱 請求元件

  • 選用的文字轉換-你想要的轉換AWS WAF在檢查請求組件之前執行。例如,您可以轉換為小寫或標準化空格。如果您指定多於一個的轉換,則AWS WAF依序列出現在的順序列出現在日期。如需更多詳細資訊,請參閱 文字轉換

哪裡可以找到此項

  • 規則建置器在控制台上 — 對於符合類型中,選擇攻擊條件 >包含 XSS 注入攻擊

  • API 陳述式XssMatchStatement