

**Apresentando uma nova experiência de console para AWS WAF**

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte [Trabalhando com o console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Instrução de regra de ataque de injeção de SQL
<a name="waf-rule-statement-type-sqli-match"></a>

Esta seção explica o que é uma instrução de regra de injeção de SQL e como ela funciona.

Uma instrução de regra de injeção de SQL que inspeciona códigos SQL mal-intencionados. Invasores às vezes inserem código SQL mal-intencionado em solicitações da Web na tentativa de realizar ações como modificar seu banco de dados ou extrair dados dele.

## Características das instruções de regras
<a name="sqli-match-characteristics"></a>

**Aninhável**: você pode aninhar esse tipo de instrução. 

**WCUs**— O custo base depende da configuração do nível de sensibilidade para a declaração de regra: Low custa 20 e High custa 30. 

Se você usar o componente de solicitação **Todos os parâmetros de consulta**, adicione 10 WCUs. Se você usar o **corpo JSON** do componente de solicitação, dobre o custo WCUs base. Para cada **transformação de texto** que você aplicar, adicione 10 WCUs.

Esse tipo de instrução opera em um componente de solicitação da web e requer as seguintes configurações do componente de solicitação: 
+ **Componente de solicitação**: a parte da solicitação da web para inspecionar, por exemplo, uma string de consulta ou o corpo.
**Atenção**  
Se você inspecionar os componentes da solicitação **Body**, **JSON body**, **Headers** ou **Cookies**, leia sobre as limitações de quanto conteúdo AWS WAF pode ser inspecionado. [Componentes de solicitação da web de tamanho grande em AWS WAF](waf-oversize-request-components.md) 

  Para informações sobre componentes de solicitação da web, consulte [Ajustando as configurações da declaração de regra em AWS WAF](waf-rule-statement-fields.md).
+ **Transformações de texto opcionais** — Transformações que você deseja AWS WAF realizar no componente de solicitação antes de inspecioná-lo. Por exemplo, você pode transformar para minúsculas ou normalizar o espaço em branco. Se você especificar mais de uma transformação, as AWS WAF processará na ordem listada. Para mais informações, consulte [Usando transformações de texto em AWS WAF](waf-rule-statement-transformation.md).

Além disso, essa instrução requer as seguintes configurações: 
+ **Nível de sensibilidade**: essa configuração ajusta a sensibilidade dos critérios de correspondência de injeção de SQL. As opções são LOW e HIGH. A configuração padrão é LOW. 

  A configuração HIGH detecta mais ataques de injeção de SQL e é a configuração recomendada. Devido à maior sensibilidade, essa configuração gera mais falsos positivos, especialmente se as solicitações da web contiverem normalmente strings pouco comuns. Durante os testes e ajustes do pacote de proteção (ACL da Web), talvez você tenha mais trabalho para mitigar os falsos positivos. Para mais informações, consulte [Testando e ajustando suas AWS WAF proteções](web-acl-testing.md). 

  A configuração mais baixa fornece uma detecção de injeção de SQL menos rigorosa, o que também resulta em menos falsos positivos. LOW pode ser uma opção melhor para recursos com outras proteções contra ataques de injeção de SQL ou com baixa tolerância a falsos positivos. 

## Onde encontrar essa instrução de regra
<a name="sqli-match-where-to-find"></a>
+ **Construtor de regras** no console: Para **Tipo de correspondência**, escolha **Condições de correspondência de ataque** > **Contém ataques de injeção de SQL**.
+ **API**: [SqliMatchStatement](https://docs.aws.amazon.com/waf/latest/APIReference/API_SqliMatchStatement.html)