SQL Threat Protection
Este interceptor tem a função de bloquear ataques de injeção de SQL (SQL Injection, em inglês) na chamada a uma API que acesse um banco de dados.
Embora o SQL Threat Protection possa ser inserido também no fluxo de resposta de uma API, é essencial que ele esteja no fluxo de requisição, pois os ataques mencionados acontecem na direção cliente → backend.
Para configurar o interceptor, basta escolher pelo menos uma das opções de bloco a ser protegido. Quando inserido no fluxo de requisição, as opções são estas:
-
Body: aplica a proteção ao corpo da requisição;
-
Headers: aplica a proteção a todos os cabeçalhos, verificando cada um deles separadamente;
-
Query Params: verifica parâmetro por parâmetro à procura de um ataque;
-
Cookies: aplica a proteção em todos os cookies, verificando cada um deles separadamente;
-
Path Params: verifica parâmetro por parâmetro à procura de um ataque.
Quando inserido também no fluxo da resposta, há duas outras opções:
-
Body: aplica a proteção ao corpo da resposta;
-
Headers: aplica a proteção a todos os cabeçalhos, verificando cada um deles separadamente.
If all options are selected, validations will occur in the following sequence:
-
Requisição: Query Params, Body, Headers, Cookies, Path Params.
-
Resposta: Body, Headers.
Erros
Caso algum ataque de injeção seja identificado, os seguintes erros serão retornados:
Campos | Erro | Cód. HTTP Requisição | Cód. HTTP Resposta |
---|---|---|---|
Body |
SQL Injection attack identified in this API Body |
400 |
500 |
Headers |
SQL Injection attack identified in this API Headers |
400 |
500 |
Query Params |
SQL Injection attack identified in this API Query Params |
400 |
- |
Cookies |
SQL Injection attack identified in this API Cookies |
400 |
- |
Path Params |
SQL Injection attack identified in this API Path Params |
400 |
- |
Share your suggestions with us!
Click here and then [+ Submit idea]