-
-
JSON Cross-Site Scripting-Schutz
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
JSON Cross-Site Scripting Schutzprüfung
Wenn eine eingehende JSON-Nutzlast über bösartige websiteübergreifende Skriptdaten verfügt, blockiert WAF die Anforderung. In den folgenden Verfahren wird erläutert, wie Sie dies über CLI- und GUI-Schnittstellen konfigurieren können.
Konfigurieren des JSON Cross-Site Scripting Schutzes
Um den JSON-Cross-Site-Scripting-Schutz zu konfigurieren, müssen Sie die folgenden Schritte ausführen:
- Fügen Sie das Anwendungs-Firewall-Profil als JSON hinzu.
- Konfigurieren der JSON-Cross-Site-Scripting-Aktion zum Blockieren der böswilligen Nutzlast für Cross-S
Anwendungs-Firewall-Profil vom Typ JSON hinzufügen
Sie müssen zuerst ein Profil erstellen, das angibt, wie die Anwendungsfirewall Ihre JSON-Webinhalte vor Cross-Site-Scripting-Angriffen von JSON schützen muss.
Geben Sie an der Eingabeaufforderung Folgendes ein:
add appfw profile <name> -type (HTML | XML | JSON)
Hinweis:
Wenn Sie den Profiltyp als JSON festlegen, sind andere Prüfungen wie HTML oder XML nicht anwendbar.
Beispiel
add appfw profile profile1 –type JSON
Beispielausgabe für JSON Cross-Site Scripting Verletzung
JSONcross-site scriptingAction: block log stats
Payload: {"username":"<a href="jAvAsCrIpT:alert(1)">X</a>","password":"xyz"}
Log message: Aug 19 06:57:33 <local0.info> 10.106.102.21 08/19/2019:06:57:33 GMT 0-PPE-0 : default APPFW APPFW_JSON_cross-site scripting 58 0 : 10.102.1.98 12-PPE0 - profjson http://10.106.102.24/ Cross-site script check failed for object value(with violation="Bad URL: jAvAsCrIpT:alert(1)") starting at offset(12). <blocked>
Counters
1 357000 1 as_viol_json_xss
3 0 1 as_log_json_xss
5 0 1 as_viol_json_xss_profile appfw__(profjson)
7 0 1 as_log_json_xss_profile appfw__(profjson)
<!--NeedCopy-->
Konfigurieren von JSON Cross-Site Scripting Aktion
Sie müssen eine oder mehrere Cross-Site-Scripting-Aktionen von JSON konfigurieren, um Ihre Anwendung vor JSON Cross-Site Scripting-Angriffen zu schützen. Geben Sie an der Eingabeaufforderung Folgendes ein:
set appfw profile <name> - JSONcross-site scriptingAction [block] [log] [stats] [none]
Beispiel
set appfw profile profile1 –JSONcross-site scriptingAction block
Die verfügbaren Cross-Site-Skripting-Aktionen sind: Blockieren - Blockieren von Verbindungen, die gegen diese Sicherheitsprüfung verstoßen. Log - Protokollieren Sie Verstöße gegen diese Sicherheitsprüfung. Stats- Generieren Sie Statistiken für diese Sicherheitsprüfung. None - Deaktivieren Sie alle Aktionen für diese Sicherheitsprüfung.
Hinweis: Um eine oder mehrere Aktionen zu aktivieren, geben Sie “set appfw profile - JSONCROSS-Site ScriptingAction” ein, gefolgt von den zu aktivierenden Aktionen.
Beispiel
set appfw profile profile1 -JSONSQLInjectionAction block log stat
Konfigurieren des JSON Cross Site Scripting (Cross-Site-Scripting) -Schutzes mit Citrix GUI
Befolgen Sie die nachstehenden Schritte, um die Cross Site Scripting (Cross-Site Scripting) -Schutzeinstellungen festzulegen.
- Navigieren Sie im Navigationsbereich zu Sicherheit > Profile.
- Klicken Sie auf der Seite Profile auf Hinzufügen.
- Klicken Sie auf der Seite Citrix Web App Firewall Profile unter Erweiterte Einstellungen auf Sicherheitsprüfungen.
- Gehen Sie im Abschnitt Sicherheitsüberprüfungen zu JSON Cross-Site Scripting (Cross-Site-Scripting) -Einstellungen.
-
Klicken Sie auf das Symbol für die ausführbare Datei neben dem Kontrollkästchen.
- Klicken Sie auf Aktionseinstellungen, um die Seite JSON Cross-Site Scripting Settings aufzurufen.
- Wählen Sie die JSON Cross-Site Scripting Aktionen aus.
-
Klicken Sie auf OK.
- Klicken Sie auf der Seite Citrix Web App Firewall Profil unter Erweiterte Einstellungen auf Relaxationsregeln.
-
Wählen Sie im Abschnitt Relaxationsregeln JSON Cross-Site Scripting Settings aus, und klicken Sie auf Bearbeiten .
- Klicken Sie auf der Seite JSON Cross-Site Scripting Relaxation Rule auf Hinzufügen, um eine JSON Cross-Site Scripting Relaxationsregel hinzuzufügen.
- Geben Sie die URL ein, an die die Anforderung gesendet werden soll. Alle Anfragen, die an diese URL gesendet werden, werden nicht gesperrt.
-
Klicken Sie auf Erstellen.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.