Esta é a documentação do Apigee Edge.
Acesse
Documentação da Apigee X. informações
A política RegularExpressionProtection define expressões regulares que são avaliadas no ambiente de execução em parâmetros de entrada ou variáveis de fluxo. Normalmente, essa política é usada para proteção contra ameaças de conteúdo, como injeção de SQL ou JavaScript, ou para verificar parâmetros de solicitação incorretos, como endereços de e-mail ou URLs.
As expressões regulares podem ser definidas para caminhos de solicitação, parâmetros de consulta, parâmetros de formulário, cabeçalhos e elementos XML (em um payload XML definido usando Xcode), atributos de objeto JSON (em um payload JSON definido usando JSONPath).
O exemplo a seguir da política RegularExpressionProtection protege o back-end contra ataques de injeção de SQL:
<!-- /antipatterns/examples/greedy-1.xml --> <RegularExpressionProtection async="false" continueOnError="false" enabled="true" name="RegexProtection"> <DisplayName>RegexProtection</DisplayName> <Properties/> <Source>request</Source> <IgnoreUnresolvedVariables>false</IgnoreUnresolvedVariables> <QueryParam name="query"> <Pattern>[\s]*(?i)((delete)|(exec)|(drop\s*table)| (insert)|(shutdown)|(update)|(\bor\b))</Pattern> </QueryParam> </RegularExpressionProtection>
Antipadrão
Os quantificadores padrão (*
, +
e ?
) são ávidos por natureza: eles começam a corresponder com a sequência mais longa possível. Quando nenhuma correspondência é encontrada, elas voltam gradualmente para tentar corresponder ao padrão. Se a string resultante correspondente ao padrão for muito curta, o uso de quantificadores ávidos poderá levar mais tempo do que o necessário. Isso é especialmente verdadeiro se o payload for grande (em dezenas ou centenas de KB).
O exemplo de expressão a seguir usa várias instâncias de .*
, que são operadores ávidos:
<Pattern>.*Exception in thread.*</Pattern>
Neste exemplo, a política RegularExpressionProtection primeiro tenta corresponder a maior sequência possível: a string inteira. Se nenhuma correspondência for encontrada, a política será executada gradualmente. Se a string correspondente estiver próxima ao início ou meio do payload, o uso de um quantificador ávido, como .*
, poderá levar muito mais tempo e poder de processamento do que qualificadores relutantes como .*?
ou (menos comum) quantificadores de posse, como .*+
.
Os quantificadores relutantes (como X*?
, X+?
, X??
) começam tentando corresponder a um único caractere desde o início do payload e adicionam caracteres gradualmente.
Os quantificadores possíveis (como X?+
, X*+
, X++
) tentam corresponder todo o payload apenas uma vez.
Dado o seguinte exemplo de texto para o padrão acima:
Hello this is a sample text with Exception in thread with lot of text after the Exception text.
O uso da .*
ávida não tem desempenho neste caso. O padrão .*Exception in thread.*
usa 141 etapas para corresponder. Em vez disso, se você usar o padrão .*?Exception in thread.*
(que usa um quantificador relutante), o resultado seria apenas 55 etapas.
Impacto
O uso de quantificadores ávidos como caracteres curinga (*
) com a política RegularExpressionProtection pode levar a:
- Aumento na latência geral de solicitações de API para um tamanho de payload moderado (até 1 MB)
- Maior tempo para concluir a execução da política RegularExpressionProtection
- As solicitações de API com payloads grandes (> 1 MB) falham com erros de tempo limite do gateway 504 se o tempo limite predefinido decorrido no Edge Router
- Alta utilização da CPU em processadores de mensagens devido à grande quantidade de processamento, que pode afetar ainda mais as outras solicitações da API
Prática recomendada
- Evite usar quantizadores ávidos, como
.*
, em expressões regulares com a política RegularExpressionProtection. Em vez disso, use quantificadores relutantes como.*?
ou quantificadores possessivos como.*+
(menos comumente) sempre que possível.