Ongoing service disruptions
For the most recent update on ongoing service disruptions affecting the AWS Middle East (UAE) Region (ME-CENTRAL-1), refer to the AWS Health Dashboard. For information on AWS Service migration, see How do I migrate my services to another region?
¿Cómo creo una regla de AWS WAF para evitar los ataques de inyección de código SQL y XSS?
Quiero crear una regla de AWS WAF para evitar ataques de inyección de código SQL y scripting entre sitios (XSS).
Descripción corta
Para ayudar a prevenir los ataques de inyección de código SQL y XSS, utiliza una de las siguientes protecciones:
- Motores XSS y de inyección de código SQL integrados
- Reglas administradas de AWS para los ataques de inyección de código SQL e inyección XSS
Nota: AWS WAF tiene cuotas de inspección de tamaño máximo para los cuerpos de las solicitudes, los encabezados y las cookies. Para obtener más información, consulta Componentes de solicitudes web de gran tamaño en AWS WAF.
Resolución
Nota: Se recomienda probar las reglas en un entorno no productivo con la Acción definida como Contar. Utiliza las métricas de Amazon CloudWatch en tus registros de AWS WAF para evaluar la regla. Después de probar las reglas, cambia la Acción a Bloquear.
Uso de motores XSS y de inyección de código SQL integrados
Los ataques pueden producirse en diferentes partes de la solicitud HTTP, como el encabezado HTTP, la cadena de consulta o el URI. Para inspeccionar diferentes partes de la solicitud HTTP comparándolas con los motores de mitigación integrados, configura las reglas de AWS WAF.
Crea una instrucción de reglas de ataque por inyección de código SQL para inspeccionar código SQL malintencionado. Crea una instrucción de reglas de ataque XSS para inspeccionar si hay scripts malintencionados en un componente de solicitud web.
Creación de una instrucción de reglas de ataque XSS o inyección de código SQL
Sigue estos pasos:
- Abre la consola de AWS WAF.
- En el panel de navegación, selecciona AWS WAF.
- Elige Paquetes de protección y recursos.
- Busca tu paquete de protección y elige Ver y editar junto a Reglas.
- En el panel derecho, selecciona Agregar reglas.
Elige Regla personalizada y selecciona Siguiente.
Vuelve a elegir Regla personalizada y selecciona Siguiente. - Establece la Acción de la regla en BLOQUEAR.
- Introduce el nombre de la regla.
- En Si una solicitud, expande el menú desplegable y elige Cumple la instrucción.
- En Instrucción, en Inspeccionar, selecciona los componentes de la solicitud que deseas que evalúe la instrucción de reglas.
- En Tipo de coincidencia, selecciona Contiene ataques de inyección de código SQL o Contiene ataques de inyección XSS.
(Opcional) Elige una transformación de texto. - Elige Crear regla.
Creación de una instrucción de reglas de ataque XSS o inyección de código SQL que se evalúe en función de varios componentes de solicitud
Sigue estos pasos:
- Abre la consola de AWS WAF.
- En el panel de navegación, selecciona AWS WAF.
- Elige Paquetes de protección y recursos.
- Busca tu paquete de protección y elige Ver y editar junto a Reglas.
- En el panel derecho, selecciona Agregar reglas.
Elige Regla personalizada y selecciona Siguiente.
Vuelve a elegir Regla personalizada y selecciona Siguiente. - Establece la Acción de la regla en BLOQUEAR.
- Introduce el nombre de la regla.
- En Si una solicitud, expande el menú desplegable y elige cumple al menos una de las instrucciones (OR).
- En Instrucción 1, en Inspeccionar, selecciona los componentes de la solicitud que deseas que evalúe la instrucción de reglas.
- En Tipo de coincidencia, selecciona Contiene ataques de inyección de código SQL o Contiene ataques de inyección XSS.
(Opcional) Elige una transformación de texto. - En Instrucción 2, en Inspeccionar, selecciona los componentes de la solicitud que deseas que evalúe la instrucción de reglas.
- En Tipo de coincidencia, selecciona Contiene ataques de inyección de código SQL o Contiene inyección XSS.
(Opcional) Elige una transformación de texto. - Elige Crear regla.
Nota: Para que la regla funcione, debes aplicar las transformaciones de texto correctas. Por ejemplo, si deseas que AWS WAF inspeccione una cookie, utiliza la decodificación de URL, la decodificación de entidades HTML y minúsculas.
Uso de las reglas administradas de AWS para los ataques de inyección de código SQL e inyección XSS
Para protegerte contra las vulnerabilidades de las aplicaciones u otro tráfico no deseado, pero no para escribir tus propias reglas, utiliza las reglas administradas de AWS para AWS WAF.
Nota:
- Los proveedores de grupos de reglas administradas pueden actualizar el grupo de reglas o dejar que venza. Para obtener más información, consulta Uso de grupos de reglas administradas y versionadas en AWS WAF.
- Antes de usar un grupo de reglas administradas en producción, pruébalo en un entorno que no sea de producción para reducir los falsos positivos.
Utiliza el grupo de reglas administradas de bases de datos SQL para protegerte contra los ataques de inyección de código SQL. Utiliza el grupo de reglas administradas del conjunto de reglas principales (CRS) para protegerte contra los ataques de inyección XSS.
Adición de un grupo de reglas administradas de AWS a tu ACL web
Sigue estos pasos:
- Abre la consola de AWS WAF.
- En el panel de navegación, selecciona AWS WAF.
- Elige Paquetes de protección y recursos.
- Busca tu paquete de protección y elige Ver y editar junto a Reglas.
- En el panel derecho, selecciona Agregar regla.
Elige el grupo de reglas administradas de AWS y haz clic en Siguiente. - Selecciona Base de datos SQL o el grupo de reglas del conjunto de reglas principales que desees agregar.
Nota: Para usar un grupo de reglas administradas de AWS actual, selecciona el grupo de reglas administradas y edítalo. Para obtener más información sobre cómo editar la configuración, consulta Trabajo con grupos de reglas administradas. - Selecciona Crear regla.
Información relacionada
Introducción a AWS WAF con la experiencia de consola actualizada
- Etiquetas
- AWS WAF
- Idioma
- Español

Contenido relevante
- preguntada hace 6 meses
- preguntada hace un año
- preguntada hace un año
- Como solucionar el error: Supplied Policy document is breaching Cloudwatch Logs policy length limit.Respuesta aceptadapreguntada hace un año
OFICIAL DE AWSActualizada hace 8 meses
OFICIAL DE AWSActualizada hace 9 meses