本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
跨站点脚本攻击规则语句
XSS(跨站脚本)攻击语句检查 Web 请求组件中是否有恶意脚本。在 XSS 攻击中,攻击者将良性网站中的漏洞作为载体,以将恶意客户端站点脚本,注入到其他合法 Web 浏览器中。
嵌套的— 你可以嵌套这个语句类型。
WCU— 40 个 WCU,作为基本成本。如果你使用请求组件所有查询参数,添加 10 个 WCU。如果你使用请求组件JSON 正文,是基本成本 WCU 的两倍。对于每个文本转换你申请的,添加 10 个 WCU。
此语句类型在 Web 请求组件上运行,需要以下请求组件设置:
请求组件— Web 请求中要检查的部分,例如查询字符串或正文。
警告 如果你检查请求组件Body,JSON 正文,标头,或Cookies,请阅读有关内容量限制的信息Amazon WAF在处登录请求组件的处理量过大.
有关 Web 请求组件的信息,请参见Web 请求组件.
可选的文本转换— 你想要的转换Amazon WAF在检查请求组件之前对其执行。例如,您可以转换为小写或标准化空格。如果您指定多个转换,Amazon WAF以所列顺序处理它们。有关信息,请参阅文本转换。
此语句的查找位置
-
规则生成器控制台上 — For匹配类型,选择攻击匹配条件>包含 XSS 注入攻击.
-
API 语句–
XssMatchStatement