本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
SQL 注入攻击规则语句
SQL 注入规则语句检查恶意 SQL 代码。攻击者将恶意 SQL 代码插入到 Web 请求中,以便执行修改数据库或从中提取数据等操作。
可@@ 嵌套 — 您可以嵌套此语句类型。
WCU — 基本成本取决于规则语句的灵敏度级别设置:Low成本 20 和High成本 30。
如果您使用请求组件所有查询参数,请添加 10 个 WCU。如果您使用请求组件 JSON 正文,则基本成本 WCU 的两倍。对于您应用的每个文本转换,添加 10 个 WCU。
此语句类型在 Web 请求组件上运行,需要以下请求组件设置:
此外,此语句需要以下设置:
-
敏感度级别-此设置调整 SQL 注入匹配条件的敏感度。选项为 LOW 和 HIGH。默认设置为 LOW。
该HIGH设置可检测更多 SQL 注入攻击,是推荐设置。由于灵敏度更高,此设置会产生更多误报,尤其是在您的 Web 请求通常包含非常规字符串时。在 Web ACL 测试和调整期间,您可能需要做更多的工作来减少误报。有关信息,请参阅 测试和调整您的Amazon WAF保护措施。
较低的设置提供不那么严格的 SQL 注入检测,这也会减少误报。 LOW对于具有针对 SQL 注入攻击的其他保护或对误报具有低容忍度的资源,可能是一个更好的选择。
在何处查找此规则声明
-
控制台上的@@ 规则生成器-对于匹配类型,选择攻击匹配条件 > 包含 SQL 注入攻击。
-
API — SqliMatchStatement