跨站点脚本攻击规则语句 - Amazon WAF、Amazon Firewall Manager 和 Amazon Shield Advanced
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

跨站点脚本攻击规则语句

XSS(跨站脚本)攻击语句检查 Web 请求组件中是否有恶意脚本。在 XSS 攻击中,攻击者将良性网站中的漏洞作为载体,以将恶意客户端站点脚本,注入到其他合法 Web 浏览器中。

嵌套的— 你可以嵌套这个语句类型。

WCU— 40 个 WCU,作为基本成本。如果你使用请求组件所有查询参数,添加 10 个 WCU。如果你使用请求组件JSON 正文,是基本成本 WCU 的两倍。对于每个文本转换你申请的,添加 10 个 WCU。

此语句类型在 Web 请求组件上运行,需要以下请求组件设置:

  • 请求组件— Web 请求中要检查的部分,例如查询字符串或正文。

    警告

    如果你检查请求组件Body,JSON 正文,标头,或Cookies,请阅读有关内容量限制的信息Amazon WAF在处登录请求组件的处理量过大.

    有关 Web 请求组件的信息,请参见Web 请求组件.

  • 可选的文本转换— 你想要的转换Amazon WAF在检查请求组件之前对其执行。例如,您可以转换为小写或标准化空格。如果您指定多个转换,Amazon WAF以所列顺序处理它们。有关信息,请参阅文本转换

此语句的查找位置

  • 规则生成器控制台上 — For匹配类型,选择攻击匹配条件>包含 XSS 注入攻击.

  • API 语句XssMatchStatement