Comprobación de inyección XML SQL
La comprobación de inyección XML SQL examina las solicitudes de los usuarios para posibles ataques de inyección XML SQL. Si encuentra SQL inyectado en cargas XML, bloquea las solicitudes.
Un ataque SQL XML puede inyectar código fuente en una aplicación web de forma que pueda interpretarse y ejecutarse como una consulta SQL válida para realizar una operación de base de datos con fines malintencionados. Por ejemplo, los ataques SQL XML se pueden lanzar para obtener acceso no autorizado al contenido de una base de datos o para manipular los datos almacenados. Los ataques de inyección XML SQL no solo son comunes, sino que también pueden ser muy dañinos y costosos.
La compartimentación de los privilegios de los usuarios de la base de datos puede ayudar a proteger la base de datos en cierta medida. Todos los usuarios de bases de datos deben disponer únicamente de los privilegios necesarios para completar las tareas previstas, de modo que no puedan ejecutar consultas SQL para realizar otras tareas. Por ejemplo, a un usuario de solo lectura no se le debe permitir escribir ni manipular tablas de datos. La comprobación de inyección SQL XML de Web App Firewall inspecciona todas las solicitudes XML para proporcionar defensas especiales contra la inyección de código SQL no autorizado que pueda infringir la seguridad. Si el Web App Firewall detecta código SQL no autorizado en alguna solicitud XML de algún usuario, puede bloquear la solicitud.
El Web App Firewall de NetScaler inspecciona la presencia de palabras clave SQL y caracteres especiales para identificar el ataque de inyección SQL XML. Un conjunto predeterminado de palabras clave y caracteres especiales proporciona palabras clave y caracteres especiales conocidos que se utilizan normalmente para lanzar ataques de SQL XML. El Web App Firewall considera tres caracteres, comillas simples (‘), barra invertida () y punto y coma (;) como caracteres especiales para el procesamiento de las comprobaciones de seguridad de SQL. Puede agregar nuevos patrones y modificar el conjunto predeterminado para personalizar la inspección de comprobación de SQL XML.
El Web App Firewall ofrece varias opciones de acción para implementar la protección por inyección XML SQL. Puede bloquear la solicitud, registrar un mensaje en el archivo ns.log con detalles sobre las infracciones observadas y recopilar estadísticas para llevar un registro del número de ataques observados.
Además de las acciones, hay varios parámetros que se pueden configurar para el procesamiento por inyección de XML SQL. Puede comprobar si hay caracteres comodín SQL. Puede cambiar el tipo de inyección SQL XML y seleccionar una de las 4 opciones (SQLKeyword, SQLSPLChar, SQLSPLCharandKeyword, SQLSPLCharorKeyword) para indicar cómo evaluar las palabras clavede SQL y los caracteres especiales de SQL al procesarla carga útil de XML. El parámetro Gestión de comentarios XML SQL le ofrece la opción de especificar el tipo de comentarios que deben inspeccionarse o eximirse durante la detección de la inyección XML SQL.
Puede implementar relajaciones para evitar falsos positivos. La comprobación de SQL XML de Web App Firewall se realiza en la carga útil de las solicitudes entrantes y las cadenas de ataque se identifican incluso si están distribuidas en varias líneas. La comprobación busca cadenas de inyección SQL en el elemento y en los valores de los atributos . Puede aplicar medidas de relajación para eludir la inspección de los controles de seguridad en condiciones específicas. Los registros y las estadísticas pueden ayudarle a identificar las relajaciones necesarias.
Opciones de acción
Se aplica una acción cuando la comprobación de inyección de SQL XML detecta una cadena de ataque de inyección SQL en la solicitud. Están disponibles las siguientes acciones para configurar una protección de inyección XML SQL optimizada para su aplicación:
Bloquear: si habilita el bloqueo, la acción de bloqueo solo se activa si la entrada coincide con la especificación del tipo de inyección XML SQL. Por ejemplo, si SQLSPLCharandKeyword está configurado como el tipo de inyección SQL XML, la solicitud no se bloquea si no contiene ninguna palabra clave, incluso si se detectan caracteres especiales de SQL en la carga. Esta solicitud se bloquea si el tipo de inyección SQL XML está establecido enSQLSPLChar o SQLSPLCharorKeyword.
Registro: si habilita la función de registro, la comprobación de inyección SQL XML genera mensajes de registro que indican las acciones que realiza. Si el bloque está desactivado, se genera un mensaje de registro independiente para cada ubicación (ELEMENTO, ATRIBUTO) en la que se detectó la infracción de XML SQL. Sin embargo, solo se genera un mensaje cuando se bloquea la solicitud. Puede supervisar los registros para determinar si las respuestas a las solicitudes legítimas se están bloqueando. Un gran aumento en la cantidad de mensajes de registro puede indicar intentos de lanzar un ataque.
Estadísticas: si está habilitada, la función de estadísticas recopila estadísticas sobre infracciones y registros. Un aumento inesperado en el contador de estadísticas podría indicar que su aplicación está siendo atacada. Si las solicitudes legítimas se bloquean, es posible que tenga que volver a revisar la configuración para ver si necesita configurar nuevas reglas de relajación o modificar las existentes.
Parámetros XML SQL
Además de las acciones de bloqueo, registro y estadísticas, puede configurar los siguientes parámetros para la comprobación de la inyección de SQL XML:
Compruebe si hay caracteres comodín XML en SQL: los caracterescomodín se pueden utilizar para ampliar las selecciones de una sentencia de lenguaje de consulta estructurado (SQL-SELECT). Estos operadores comodín se pueden utilizar junto con los operadores LIKE y NOT LIKE para comparar un valor con valores similares. Los caracteres de porcentaje (%) y subrayado (_) se utilizan con frecuencia como comodines. El signo de porcentaje es análogo al carácter comodín de asterisco (*) utilizado con MS-DOS y para hacer coincidir cero, uno o varios caracteres en un campo. El guión bajo es similar al signo de interrogación de MS-DOS (?) carácter comodín. Coincide con un solo número o carácter en una expresión.
Por ejemplo, puede usar la siguiente consulta para realizar una búsqueda de cadenas para encontrar todos los clientes cuyos nombres contengan el carácter D.
SELECT * from customer WHERE name like "%D%"
El siguiente ejemplo combina los operadores para buscar cualquier valor salarial que tenga 0 como segundo y tercer carácter.
SELECT * from customer WHERE salary like '_00%
Diferentes proveedores de DBMS han ampliado los caracteres comodín agregando operadores adicionales. NetScaler Web App Firewall puede protegerse contra los ataques que se inician mediante la inyección de estos caracteres comodín. Los 5 caracteres comodín predeterminados son porcentaje (%), carácter de subrayado (_), signo de intercalación (^), corchete de apertura ([) y corchete de cierre (]). Esta protección se aplica tanto a perfiles HTML como XML.
Los caracteres comodín predeterminados son una lista de literales especificados en la *Firmas predeterminadas:
- <wildchar type=”LITERAL”>%</wildchar>
- <wildchar type=”LITERAL”>_</wildchar>
- <wildchar type=”LITERAL”>^</wildchar>
- <wildchar type=”LITERAL”>[</wildchar>
- <wildchar type=”LITERAL”>]</wildchar>
<!--NeedCopy-->
Los caracteres comodín en un ataque pueden ser PCRE, como [^A-F]. El Web App Firewall también admite comodines PCRE, pero los caracteres comodín literales anteriores son suficientes para bloquear la mayoría de los ataques.
Nota
La comprobación de caracteres comodín de XML SQL es diferente de la comprobación de caracteres especiales de SQL XML. Esta opción debe usarse con precaución para evitar falsos positivos.
Solicitud de verificación que contiene el tipo de inyección SQL: Web App Firewall proporciona 4 opciones para implementar el nivel de rigurosidad deseado para la inspección de inyección SQL, en función de las necesidades individuales de la aplicación. La solicitud se compara con la especificación del tipo de inyección para detectar infracciones de SQL. Las 4 opciones de tipo de inyección SQL son:
- Carácter especial y palabra clavede SQL: tanto una palabra clave de SQL como un carácter especial de SQL deben estar presentes en la ubicación inspeccionada para provocar una infracción de SQL. Esta configuración menos restrictiva también es la configuración predeterminada.
- Carácter especial de SQL: al menos uno de los caracteres especiales debe estar presente en la cadena de carga procesada para activar una infracción de SQL.
- Palabra clave SQL: al menos una de las palabras clave SQL especificadas debe estar presente en la cadena de carga procesada para que se desencadene una infracción de SQL. No seleccione esta opción sin la debida consideración. Para evitar falsos positivos, asegúrese de que no se espera ninguna de las palabras clave en las entradas.
- Carácter especial o palabra clave de SQL: la palabra clave o la cadena de caracteres especiales deben estar presentes en la carga para que se active la infracción del control de seguridad.
Sugerencia
Si selecciona la opción Carácter especial de SQL, el Web App Firewall omite las cadenas que no contienen ningún carácter especial. Dado que la mayoría de los servidores SQL no procesan comandos SQL que no van precedidos de un carácter especial, habilitar esta opción puede reducir significativamente la carga en Web App Firewall y acelerar el procesamiento sin poner en riesgo sus sitios web protegidos.
Gestión de comentarios de SQL: de forma predeterminada, el Web App Firewall analiza y comprueba todos los comentarios de los datos XML en busca de comandos SQL inyectados. Muchos servidores SQL ignoran cualquier elemento de un comentario, incluso si va precedido de un carácter especial de SQL. Para un procesamiento más rápido, si el servidor SQL XML ignora los comentarios, puede configurar el Web App Firewall para que omita los comentarios al examinar las solicitudes de SQL inyectado. Las opciones de gestión de comentarios XML SQL son:
- ANSI: omite los comentarios SQL en formato ANSI, que normalmente utilizan las bases de datos SQL basadas en UNIX.
- Anidado: Omita los comentarios de SQL anidados, que normalmente utiliza Microsoft SQL Server.
- ANSI/anidado: Omite los comentarios que se ajustan a los estándares de comentarios ANSI y SQL anidados. Los comentarios que coincidan solo con el estándar ANSI, o solo con el estándar anidado, aún se comprueban en busca de SQL inyectado.
- Comprobar todos los comentarios: compruebe toda la solicitud de SQL inyectado, sin omitir nada. Esta es la opción predeterminada.
Sugerencia
En la mayoría de los casos, no debe elegir la opción anidada o ANSI/anidada a menos que la base de datos de fondo se ejecute en Microsoft SQL Server. La mayoría de los otros tipos de software de SQL Server no reconocen los comentarios anidados. Si los comentarios anidados aparecen en una solicitud dirigida a otro tipo de servidor SQL, pueden indicar un intento de violar la seguridad en ese servidor.
Reglas de relajación
Si su aplicación requiere que omita la inspección de inyección SQL de XML para un ELEMENTO o ATRIBUTO específico de la carga XML, puede configurar una regla de relajación. Las reglas de relajación de la inspección por inyección XML SQL tienen los siguientes parámetros:
-
Nombre: puede utilizar cadenas literales o expresiones regulares para configurar el nombre del ELEMENTO o del ATRIBUTO. La siguiente expresión exime a todos los ELEMENTOS que comiencen por la cadena PurchaseOrder_ seguida de una cadena de números de al menos dos y no más de diez caracteres:
Comentario: “Comprobación SQL XML exenta de elementos de órdenes de compra”
XMLSQLInjection: "PurchaseOrder_[0-9A-Za-z]{2,10}"
IsRegex: REGEX Location: ELEMENT
State: ENABLED
<!--NeedCopy-->
Nota: Los nombres distinguen entre mayúsculas y minúsculas. No se permiten entradas duplicadas, pero puede utilizar mayúsculas en los nombres y las diferencias de ubicación para crear entradas similares. Por ejemplo, cada una de las siguientes reglas de relajación es única:
1) XMLSQLInjection: XYZ IsRegex: NOTREGEX
Location: ELEMENT State: ENABLED
2) XMLSQLInjection: xyz IsRegex: NOTREGEX
Location: ELEMENT State: ENABLED
3) XMLSQLInjection: xyz IsRegex: NOTREGEX
Location: ATTRIBUTE State: ENABLED
4) XMLSQLInjection: XYZ IsRegex: NOTREGEX
Location: ATTRIBUTE State: ENABLED
<!--NeedCopy-->
- Ubicación: puede especificar la ubicación de la excepción de inspección de SQL XML en la carga XML. La opción ELEMENT está seleccionada por defecto. Puede cambiarlo a ATTRIBUTE.
- Comentario: Este campo es opcional. Puede utilizar una cadena de hasta 255 caracteres para describir el propósito de esta regla de relajación.
Advertencia
Las expresiones regulares son potentes. Especialmente si no está familiarizado con las expresiones regulares en formato PCRE, compruebe las expresiones regulares que escriba. Asegúrese de que definan exactamente el nombre que desea agregar como excepción y nada más. El uso descuidado de las expresiones regulares puede tener resultados que usted no desea, como bloquear el acceso al contenido web que no pretendía bloquear o permitir un ataque que la inspección de inyección de SQL XML habría bloqueado de otro modo.
Uso de la línea de comandos para configurar la comprobación de inyección XML SQL
Para configurar las acciones de inyección XML de SQL y otros parámetros mediante la línea de comandos:
En la interfaz de línea de comandos, puede utilizar el comando set appfw profile o el comando add appfw profile para configurar las protecciones contra la inyección de SQL XML. Puede habilitar las acciones de bloqueo, registro y estadísticas. Seleccione el tipo de patrón de ataque de SQL (palabras clave, caracteres comodín, cadenas especiales) que desee detectar en las cargas. Use el comando unset appfw profile para revertir la configuración configurada a sus valores predeterminados. Cada uno de los comandos siguientes establece un solo parámetro, pero puede incluir varios parámetros en un solo comando:
set appfw profile <name> **-XMLSQLInjectionAction** (([block] [log] [stats]) | [none])
set appfw profile <name> -XMLSQLInjectionCheckSQLWildChars (ON |OFF)
set appfw profile <name> -XMLSQLInjectionType ([SQLKeyword] | [SQLSplChar] | [SQLSplCharANDKeyword] | [SQLSplCharORKeyword])
set appfw profile <name> -XMLSQLInjectionParseComments ([checkall] | [ansi|nested] | [ansinested])
Para configurar una regla de relajación de inyección de SQL mediante la línea de comandos
Utilice el comando vincular o desvincular para agregar o eliminar reglas de relajación, de la siguiente manera:
- bind appfw profile <name> -XMLSQLInjection <string> [isRegex (REGEX | NOTREGEX)] [-location ( ELEMENT | ATTRIBUTE )] –comment <string> [-state ( ENABLED | DISABLED )]
- unbind appfw profile <name> -XMLSQLInjection <String>
<!--NeedCopy-->
Ejemplo:
> bind appfw profile test_profile -XMLSQLInjection "PurchaseOrder_[0-9A-Za-z]{2,15}" -isregex REGEX -location ATTRIBUTE
> unbind appfw profile test_profile –XMLSQLInjection "PurchaseOrder_[0-9A-Za-z]{2,15}" -location ATTRIBUTE
<!--NeedCopy-->
Uso de la interfaz gráfica de usuario para configurar la comprobación de seguridad de la inyección de XML/SQL
En la GUI, puede configurar la comprobación de seguridad de XML SQL Injection en el panel para el perfil asociado a la aplicación.
Para configurar o modificar la inyección XML SQL, compruebe mediante la interfaz gráfica de usuario
- Vaya a Web App Firewall > Perfiles, resalte el perfil de destino y haga clic en Modificar.
- En el panel Configuración avanzada, haga clic en Comprobaciones de seguridad.
La tabla de comprobación de seguridad muestra los valores de acción configurados actualmente para todas las comprobaciones de seguridad. Tiene 2 opciones de configuración:
a. Si solo desea habilitar o inhabilitar las acciones de bloqueo, registro y estadísticas para la inyección de SQL XML, puede activar o desactivar las casillas de verificación de la tabla, hacer clic en Aceptar y, a continuación, hacer clic en Guardar y cerrar para cerrar el panel de comprobación de seguridad.
b. Si desea configurar opciones adicionales para esta comprobación de seguridad, haga doble clic en XML SQL Inyección o seleccione la fila y haga clic en Configuración de accionespara mostrar las siguientes opciones:
Compruebe si hay caracteres comodín de SQL: considere los caracterescomodín de SQL de la carga como patrones de ataque.
Comprobar solicitud que contiene: tipo de inyección SQL (sqlKeyword, sqlSplChar, sqlSplCharAndKeyword o sqlSplcharorKeyword) que se va a comprobar.
Gestión de comentarios SQL: tipo de comentarios (Comprobar todos los comentarios, ANSI, anidados o ANSI/anidados) que se van a comprobar.
Después de cambiar cualquiera de las configuraciones anteriores, haga clic en Aceptar para guardar los cambios y volver a la tabla Comprobaciones de seguridad. Puede proceder a configurar otras comprobaciones de seguridad si es necesario. Haga clic en Aceptar para guardar todos los cambios realizados en la sección Comprobaciones de seguridad y, a continuación, haga clic en Guardar y cerrar para cerrar el panel Verificación de seguridad.
Para configurar una regla de relajación de inyección SQL XML mediante la interfaz gráfica de usuario
- Vaya a Web App Firewall > Perfiles, resalte el perfil de destino y haga clic en Modificar.
- En el panel Configuración avanzada, haga clic en Reglas de relajación.
- En la tabla Reglas de relajación, haga doble clic en la entrada XML SQL Injection o selecciónela y haga clic en Modificar.
- En el cuadro de diálogo Reglas de relajación de inyección de SQL XML, realice las operaciones Agregar, modificar, eliminar, habilitaro inhabilitar para las reglas de relajación.
Para gestionar las reglas de relajación de XML SQL Injection mediante el visualizador
Para obtener una vista consolidada de todas las reglas de relajación, puede resaltar la fila de inyección de SQL XML en la tabla de reglas de relajación y hacer clic en Visualizador. El visualizador para las relajaciones implementadas le ofrece la opción de Agregar una nueva regla o Modificar una existente. También puede habilitar o inhabilitar un grupo de reglas seleccionando un nodo y haciendo clic en los botones correspondientes en el visualizador de relajación.
Para ver o personalizar los patrones de inyección de SQL mediante la interfaz gráfica de usuario:
Puede utilizar la GUI para ver o personalizar los patrones de SQL.
Los patrones de SQL predeterminados se especifican en Web App Firewall > Firmas > *****Firmas predeterminadas. Si no enlaza ningún objeto de firma a su perfil, el perfil utilizará los patrones SQL predeterminados especificados en el objeto Firmas predeterminadas para procesar las comprobaciones de seguridad de XML SQL Injection. Las reglas y los patrones del objeto Default Signatures son de solo lectura. No puede modificarlos ni modificarlos. Si desea modificar o cambiar estos patrones, cree un objeto de firma definido por el usuario haciendo una copia del objeto Default Signatures y cambiando los patrones de SQL. Utilice el objeto de firma definido por el usuario en el perfil que procesa el tráfico para el que quiere utilizar estos patrones SQL personalizados.
Para obtener más información, consulte Firmas.
Para ver patrones SQL predeterminados:
a. Vaya a Web App Firewall > Firmas, seleccione *Firmas predeterminadas yhaga clic en Modificar. A continuación, haga clic en Administrar patrones de scripts SQL/de sitios.
La tabla Administrar rutas de secuencias de comandos de SQL/Cross-Site muestra las cuatro filas siguientes relacionadas con la inyección de SQL:
Injection (not_alphanum, SQL)/ Keyword
Injection (not_alphanum, SQL)/ specialstring
Injection (not_alphanum, SQL)/ transformrules/transform
Injection (not_alphanum, SQL)/ wildchar
<!--NeedCopy-->
b. Seleccione una fila y haga clic en Administrar elementos para mostrar los patrones SQL correspondientes (palabras clave, cadenas especiales, reglas de transformación o caracteres comodín) utilizados en la comprobación de inyección de SQL de Web App Firewall.
Para personalizar los patrones de SQL: puede modificar un objeto de firma definido por el usuario para personalizar las palabras clave de SQL, las cadenas especiales y los caracteres comodín. Puede agregar nuevas entradas o eliminar las existentes. Puede modificar las reglas de transformación de las cadenas especiales de SQL.
a. Vaya a Web App Firewall > Firmas, resalte la firma definida por el usuario de destino y haga clic en Modificar. Haga clic en Administrar patrones de scripts SQL/de sitios para mostrar la tabla Administrar rutas de scripts SQL/de sitios.
b. Seleccione la fila SQL de destino.
i. Haga clic en Administrar elementospara agregar, modificar o eliminar el elemento SQL correspondiente.
ii. Haga clic en Eliminar para eliminar la fila seleccionada.
Advertencia
Debe tener mucho cuidado al eliminar o modificar cualquier elemento SQL predeterminado o al eliminar la ruta SQL para eliminar toda la fila. Las reglas de firma y la comprobación de seguridad de XML SQL Injection se basan en estos elementos para detectar los ataques de inyección SQL y proteger sus aplicaciones. La personalización de los patrones de SQL puede hacer que la aplicación sea vulnerable a los ataques de SQL XML si se elimina el patrón requerido durante la edición.
Uso de la función de registro con la comprobación de inyección XML SQL
Cuando la acción de registro está habilitada, las infracciones de la comprobación de seguridad de XML SQL Injection se registran en el registro de auditoría como infracciones de APPFW_XML_SQL . El Web App Firewall admite los formatos de registro nativo y CEF. También puede enviar los registros a un servidor syslog remoto.
Para acceder a los mensajes de registro mediante la línea de comandos:
Cambie al shell y siga los pasos ns.logs de la carpeta /var/log/ para acceder a los mensajes de registro relacionados con las infracciones de las secuencias de comandos entre sitios XML:
> Shell
> tail -f /var/log/ns.log | grep APPFW_XML_SQL
<!--NeedCopy-->
Para acceder a los mensajes de registro mediante la interfaz gráfica de usuario
La GUI incluye una herramienta útil (Syslog Viewer) para analizar los mensajes de registro. Tiene varias opciones para acceder al Visor de Syslog:
-
Vaya a Web App Firewall > Perfiles, seleccione el perfil de destino y haga clic en Comprobaciones de seguridad. Resalte la fila XML SQL Injection y haga clic en Registros. Al acceder a los registros directamente desde la comprobación de inyección SQL XML del perfil, la GUI filtra los mensajes de registro y muestra solo los registros relacionados con estas infracciones de las comprobaciones de seguridad.
-
También puede acceder al Syslog Viewer accediendo aSistema> Auditoría. En la sección Mensajes de auditoría, haga clic en el enlace de mensajes de Syslog para mostrar el Visor de Syslog, que muestra todos los mensajes de registro, incluidos otros registros de infracciones de control de seguridad. Esto resulta útil para depurar cuando se pueden desencadenar varias infracciones de comprobación de seguridad durante el procesamiento de solicitudes.
-
Vaya a Web App Firewall > Directivas > Auditoría. En la sección Mensajes de auditoría, haga clic en el vínculo Mensajes de Syslog para mostrar el Visor de Syslog, que muestra todos los mensajes de registro, incluidos otros registros de infracciones de comprobación de seguridad.
El visor de registros basado en XML ofrece varias opciones de filtro para seleccionar únicamente los mensajes de registro que le interesen. Para seleccionar los mensajes de registro para la comprobación deinyección de SQL XML, filtre seleccionandoAPPFWen las opciones desplegables del módulo. La lista Tipo de evento ofrece un amplio conjunto de opciones para refinar aún más su selección. Por ejemplo, si selecciona la casilla APPFW_XML_SQL y hace clic en el botón Aplicar, solo aparecerán los mensajes de registro relacionados con las infracciones de las comprobaciones de seguridad de XML SQL Injection en el visor de Syslog.
Si coloca el cursor en la fila de un mensaje de registro específico, debajo del mensaje de registro aparecerán varias opciones, como el módulo, el tipode evento, el identificadorde evento y la IP del cliente . Puede seleccionar cualquiera de estas opciones para resaltar la información correspondiente en el mensaje de registro.
Estadísticas de las infracciones a la inyección de XML y SQL
Cuando la acción de estadísticas está habilitada, el contador de la comprobación de inyección SQL XML se incrementa cuando el Web App Firewall realiza alguna acción para esta comprobación de seguridad. Las estadísticas se recopilan para Rate and Total count para Tráfico, Infracciones y Registros. El tamaño de un incremento del contador de registro puede variar en función de la configuración configurada. Por ejemplo, si la acción de bloqueo está habilitada, una solicitud de una página que contenga tres infracciones por inyección de SQL en XML incrementa el contador de estadísticas en una, ya que la página se bloquea en cuanto se detecta la primera infracción. Sin embargo, si el bloque está inhabilitado, el procesamiento de la misma solicitud aumenta en tres el contador de estadísticas para infracciones y los registros, ya que cada infracción genera un mensaje de registro independiente.
Para mostrar las estadísticas de XML SQL Injection, compruebe mediante la línea de comandos
En el símbolo del sistema, escriba:
> sh appfw stats
Para mostrar las estadísticas de un perfil específico, use el siguiente comando:
> stat appfw profile <profile name>
Para mostrar las estadísticas de inyección XML de SQL mediante la interfaz gráfica de usuario
- Vaya a Sistema > Seguridad > Web App Firewall.
- En el panel derecho, acceda al enlace de Estadísticas.
- Utilice la barra de desplazamiento para ver las estadísticas sobre las infracciones y los registros de XML SQL Injection . La tabla de estadísticas proporciona datos en tiempo real y se actualiza cada 7 segundos.
En este artículo
- Opciones de acción
- Parámetros XML SQL
- Reglas de relajación
- Uso de la línea de comandos para configurar la comprobación de inyección XML SQL
- Uso de la interfaz gráfica de usuario para configurar la comprobación de seguridad de la inyección de XML/SQL
- Uso de la función de registro con la comprobación de inyección XML SQL
- Estadísticas de las infracciones a la inyección de XML y SQL