ADC

Whitehat WASC-Signaturtypen für WAF-Verwendung

Die Citrix Web App Firewall akzeptiert und generiert Blockierungsregeln für alle Schwachstellentypen, die die Whitehat-Scanner generieren. Bestimmte Schwachstellen gelten jedoch am besten für eine Web-App-Firewall. Im Folgenden finden Sie eine Liste dieser Sicherheitsanfälligkeiten, die nach ihrer Behebung durch die Signaturtypen WASC 1.0, WASC 2.0 oder Best Practices kategorisiert sind.

WASC 1.0-Signaturtypen

  • HTTP-Anforderungsschmuggel
  • HTTP-Antwortaufteilung
  • HTTP-Antwortschmuggel
  • Null-Byte-Injection
  • Remote-Dateieinbindung
  • URL-Umleitungsmissbrauch

WASC 2.0-Signaturtypen

  • Missbrauch der Funktionalität
  • Brute Force
  • Content-Spoofing
  • Diensteverweigerung
  • Verzeichnisindizierung
  • Informationsverlust
  • Unzureichende Anti-Automatisierung
  • Unzureichende Authentifizierung
  • Unzureichende Autorisierung
  • Unzureichender Sitzungsablauf
  • LDAP-Injection
  • Sitzungsfixierung

Bewährte Methoden

  • Attribut Automatische Vervollständigung
  • Unzureichende Cookie-Zugriffskontrolle
  • Unzureichende Kennwortstärke
  • Ungültige HTTP-Methodenverwendung
  • Nicht-HTTP-Only Session-Cookie
  • Persistentes Session-Cookie
  • Persönlich identifizierbare Informationen
  • Gesicherte Cachable HTTP-Nachrichten
  • Unsicheres Session-Cookie
Whitehat WASC-Signaturtypen für WAF-Verwendung