本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
SQL 注入攻击规则语句
SQL 注入规则语句检查是否有恶意 SQL 代码。攻击者将恶意 SQL 代码插入到 Web 请求中,以执行诸如修改数据库或从数据库提取数据之类的操作。
嵌套的— 你可以嵌套这个语句类型。
WCU— 基本成本取决于规则语句的灵敏度级别设置:Low花费 20High花费 30.
如果你使用请求组件所有查询参数,添加 10 个 WCU。如果你使用请求组件JSON 正文,是基本成本 WCU 的两倍。对于每个文本转换你申请的,添加 10 个 WCU。
此语句类型在 Web 请求组件上运行,需要以下请求组件设置:
请求组件— Web 请求中要检查的部分,例如查询字符串或正文。
警告 如果你检查请求组件Body,JSON 正文,标头,或Cookies,请阅读有关内容量限制的信息Amazon WAF在处登录请求组件的处理量过大.
有关 Web 请求组件的信息,请参见Web 请求组件.
可选的文本转换— 你想要的转换Amazon WAF在检查请求组件之前对其执行。例如,您可以转换为小写或标准化空格。如果您指定多个转换,Amazon WAF以所列顺序处理它们。有关信息,请参阅文本转换。
此外,此语句需要以下设置:
-
灵敏度级别— 此设置调整 SQL 注入匹配标准的敏感度。选项为
LOW和HIGH。默认设置为LOW。这些区域有:
HIGH设置可检测更多 SQL 注入攻击,这是推荐的设置。由于灵敏度更高,此设置会产生更多的误报,尤其是在您的 Web 请求通常包含异常字符串的情况下。在 Web ACL 测试和调整期间,您可能需要做更多的工作来减少误报。有关信息,请参阅测试和调整你的Amazon WAF保护。较低的设置提供不太严格的 SQL 注入检测,这也会减少误报。
LOW对于具有其他防御 SQL 注入攻击的保护措施或对误报容忍度较低的资源,可能是一个更好的选择。
此语句的查找位置
-
规则生成器控制台上 — For匹配类型,选择攻击匹配条件>包含 SQL 注入攻击.
-
API 语句–
SqliMatchStatement