SQL 注入攻击规则语句 - Amazon WAF、Amazon Firewall Manager 和 Amazon Shield Advanced
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

SQL 注入攻击规则语句

SQL 注入规则语句检查是否有恶意 SQL 代码。攻击者将恶意 SQL 代码插入到 Web 请求中,以执行诸如修改数据库或从数据库提取数据之类的操作。

嵌套的— 你可以嵌套这个语句类型。

WCU— 基本成本取决于规则语句的灵敏度级别设置:Low花费 20High花费 30.

如果你使用请求组件所有查询参数,添加 10 个 WCU。如果你使用请求组件JSON 正文,是基本成本 WCU 的两倍。对于每个文本转换你申请的,添加 10 个 WCU。

此语句类型在 Web 请求组件上运行,需要以下请求组件设置:

  • 请求组件— Web 请求中要检查的部分,例如查询字符串或正文。

    警告

    如果你检查请求组件Body,JSON 正文,标头,或Cookies,请阅读有关内容量限制的信息Amazon WAF在处登录请求组件的处理量过大.

    有关 Web 请求组件的信息,请参见Web 请求组件.

  • 可选的文本转换— 你想要的转换Amazon WAF在检查请求组件之前对其执行。例如,您可以转换为小写或标准化空格。如果您指定多个转换,Amazon WAF以所列顺序处理它们。有关信息,请参阅文本转换

此外,此语句需要以下设置:

  • 灵敏度级别— 此设置调整 SQL 注入匹配标准的敏感度。选项为 LOWHIGH。默认设置为 LOW

    这些区域有:HIGH设置可检测更多 SQL 注入攻击,这是推荐的设置。由于灵敏度更高,此设置会产生更多的误报,尤其是在您的 Web 请求通常包含异常字符串的情况下。在 Web ACL 测试和调整期间,您可能需要做更多的工作来减少误报。有关信息,请参阅测试和调整你的Amazon WAF保护

    较低的设置提供不太严格的 SQL 注入检测,这也会减少误报。LOW对于具有其他防御 SQL 注入攻击的保护措施或对误报容忍度较低的资源,可能是一个更好的选择。

此语句的查找位置

  • 规则生成器控制台上 — For匹配类型,选择攻击匹配条件>包含 SQL 注入攻击.

  • API 语句SqliMatchStatement