SQL 注入攻击规则语句 - Amazon WAF、Amazon Firewall Manager 和 Amazon Shield Advanced
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 Amazon Web Services 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

SQL 注入攻击规则语句

攻击者有时会将恶意 SQL 代码插入到 Web 请求中,以试图从数据库提取数据。要允许或阻止表现为包含恶意 SQL 代码的 Web 请求,请创建一个或多个 SQL 注入匹配条件。SQL 注入匹配条件确定 Web 请求部分 (如 URI 或查询字符串) 需要Amazon WAF进行检查。在这个过程中的稍后阶段,在创建 Web ACL 时,需要指定是允许还是阻止表现为包含恶意 SQL 代码的请求。

嵌套— 您可以嵌套此语句类型。

世界协调单位— 20 WCU, 作为基本成本. 如果您使用请求组件All query parameters (所有查询参数), 增加 10 个世界协调单位. 如果您使用请求组件JSON 正文,将语句的基本成本 WCU 加倍。Foring Ead文本转换,请添加 10 个 WCU。

此语句在 Web 请求组件上运行,并且需要以下请求组件设置:

  • 请求组件— 要检查的 Web 请求的部分,例如,查询字符串或正文。有关更多信息,请参阅请求组件

  • 可选文本转换— 您想要的转换Amazon WAF在检查请求组件之前对其执行。例如,您可以转换为小写或规范化空格。如果您指定多个转换,Amazon WAF按照列出的顺序处理它们。有关更多信息,请参阅文本转换

此语句的查找位置

  • 规则生成器在控制台上 — 对于Match type中,选择攻击匹配条件 >包含 SQL 注入攻击.

  • API 语句SqliMatchStatement