Istruzione regola attacco SQL Injection - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, e direttore AWS Shield della sicurezza di rete

Ti presentiamo una nuova esperienza di console per AWS WAF

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta Utilizzo dell'esperienza console aggiornata.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Istruzione regola attacco SQL Injection

Questa sezione spiega cos'è un'istruzione di regole di iniezione SQL e come funziona.

Un'istruzione di regole di iniezione SQL verifica la presenza di codice SQL dannoso. Gli aggressori inseriscono codice SQL dannoso nelle richieste Web per eseguire operazioni come modificare il database o estrarre dati da esso.

Caratteristiche della dichiarazione delle regole

Nestable: puoi annidare questo tipo di istruzione.

WCUs— Il costo base dipende dall'impostazione del livello di sensibilità per l'istruzione della regola: Low costa 20 e High costa 30.

Se si utilizza il componente di richiesta Tutti i parametri di interrogazione, aggiungere 10 WCUs. Se utilizzi il corpo JSON del componente di richiesta, raddoppia il costo WCUs base. Per ogni trasformazione di testo che applichi, aggiungi 10 WCUs.

Questo tipo di istruzione funziona su un componente di richiesta Web e richiede le seguenti impostazioni del componente di richiesta:

Inoltre, questa dichiarazione richiede la seguente impostazione:

  • Livello di sensibilità: questa impostazione regola la sensibilità dei criteri di corrispondenza dell'iniezione SQL. Le opzioni sono LOW e HIGH. L'impostazione predefinita è LOW.

    L'HIGHimpostazione rileva più attacchi di SQL injection ed è l'impostazione consigliata. A causa della maggiore sensibilità, questa impostazione genera un numero maggiore di falsi positivi, soprattutto se le richieste Web contengono in genere stringhe insolite. Durante il test e l'ottimizzazione del pacchetto di protezione o dell'ACL Web, potrebbe essere necessario fare più lavoro per mitigare i falsi positivi. Per informazioni, consultare Test e ottimizzazione delle protezioni AWS WAF.

    L'impostazione inferiore fornisce un rilevamento delle SQL injection meno rigoroso, che comporta anche un minor numero di falsi positivi. LOWpuò essere una scelta migliore per le risorse che dispongono di altre protezioni contro gli attacchi di SQL injection o che hanno una bassa tolleranza per i falsi positivi.

Dove trovare questa dichiarazione di regole

  • Generatore di regole sulla console: per il tipo Match, scegli Attack match condition > Contiene attacchi SQL injection.

  • APISqliMatchStatement