-
-
-
Protection basée sur la grammaire SQL pour les charges utiles HTML et JSON
-
Protection basée sur la grammaire par injection de commandes pour la charge utile HTML
-
Règles de relaxation et de refus pour la gestion des attaques par injection HTML SQL
-
Vérifications de protection XML
-
Articles sur les alertes de signatures
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Protection basée sur la grammaire par injection de commandes pour la charge utile HTML
NetScaler Web App Firewall utilise une approche de correspondance de modèles pour détecter les attaques par injection de commandes dans les charges utiles HTML. L’approche utilise un ensemble de mots-clés prédéfinis et (ou) de caractères spéciaux pour détecter une attaque et la signaler comme une violation. Bien que cette approche soit efficace, elle peut entraîner de nombreux faux positifs qui conduisent à l’ajout d’une ou de plusieurs règles d’assouplissement. Surtout lorsqu’un mot couramment utilisé tel que « Exit » est utilisé dans une requête HTTP. Nous pouvons réduire les faux positifs en implémentant la vérification de protection basée sur la grammaire par injection de commandes pour la charge utile HTML.
Dans l’approche de correspondance de modèles, une attaque par injection de commande est identifiée si un mot-clé prédéfini et/ou (ou) un caractère spécial sont présents dans une requête HTTP. Dans ce cas, il n’est pas nécessaire que l’instruction soit une instruction d’injection de commande valide. Mais dans l’approche basée sur la grammaire, une attaque par injection de commande n’est détectée que si un mot-clé ou un caractère spécial est présent dans une instruction d’injection de commande. Par conséquent, les scénarios de faux positifs sont réduits.
Scénario d’utilisation de la protection basée sur la grammaire de
Prenons une déclaration : « Rush to the exit ! » présent dans une requête HTTP. Bien que l’instruction ne soit pas une instruction d’injection de commande valide, l’approche de correspondance de modèle détecte la demande comme une attaque par injection de commande en raison du mot-clé « exit ». Mais dans l’approche basée sur la grammaire d’injection de commandes, l’instruction n’est pas détectée comme une attaque de violation car les mots-clés ne sont pas présents dans une instruction d’injection de commande valide.
Configuration du paramètre de protection basé sur la grammaire d’injection de commandes à l’aide
Pour implémenter la détection basée sur la grammaire par injection de commandes, vous devez configurer le paramètre « CmdInjectionGrammar » dans le profil Web App Firewall. Par défaut, le paramètre est désactivé. Toutes les actions d’injection de commandes existantes sont prises en charge sauf l’apprentissage. Tout nouveau profil créé après une mise à niveau prend en charge la grammaire d’injection de commandes Le nouveau profil conserve le type par défaut « caractère spécial ou mot-clé » et la grammaire d’injection de commandes doit être explicitement activée.
À l’invite de commandes, tapez :
add appfw profile <profile-name> –CMDInjectionAction <action-name> -CMDInjectionGrammar ON/OFF
<!--NeedCopy-->
Exemple :
add appfw profile profile1 –CMDInjectionAction Block –CMDInjectionGrammar ON
<!--NeedCopy-->
Configurer la protection par correspondance de modèle d’injection de commandes et la protection basée sur la grammaire à l’aide
Si vous avez activé les approches basées sur la grammaire et la correspondance de modèles, l’appliance effectue d’abord une détection basée sur la grammaire. Si une injection de commande est détectée avec le type d’action défini sur « bloquer », la demande est bloquée (sans vérification de la détection à l’aide de la correspondance de motifs).
À l’invite de commandes, tapez :
add appfw profile <profile-name> –CMDInjectionAction <action-name> -CMDInjectionGrammar ON –CMDInjectionType <Any action other than ‘None’: CMDSplCharANDKeyword/ CMDSplCharORKeyword/ CMDSplChar/ CMDKeyword>
<!--NeedCopy-->
Exemple :
add appfw profile p1 –CMDInjectionAction block – CMDInjectionGrammar ON –CMDInjectionType CMDSplChar
<!--NeedCopy-->
Configurer la vérification d’injection de commandes uniquement avec une protection basée sur la grammaire à l’aide
À l’invite de commandes, tapez :
add appfw profile <profile-name> –CMDInjectionAction <action-name> -CMDInjectionGrammar ON –CMDInjectionType None
<!--NeedCopy-->
Exemple :
add appfw profile p1 –CMDInjectionAction block – CMDInjectionGrammar ON –CMDInjectionType None
<!--NeedCopy-->
Règles de relaxation de liaison pour la protection basée sur la grammaire par injection de commandes à l’aide
Si votre application exige que vous contourniez la vérification d’injection de commande pour un « ELEMENT » ou un « ATTRIBUTE » spécifique dans la charge utile HTML, vous devez configurer une règle de relaxation.
Remarque :
les règles de relaxation avec le ValueType comme « mot-clé » ne sont évaluées que lorsque l’appliance effectue une détection à l’aide de la grammaire d’injection de commandes.
Les règles de relaxation de l’inspection par injection de commandes ont la syntaxe suivante. À l’invite de commandes, tapez :
bind appfw profile <name> -CMDInjection <String> [isRegex(REGEX| NOTREGE)] <formActionURL> [-location <location>] [-valueType (Keywor|SpecialString|Wildchar) [<valueExpression>][-isValueRegex (REGEX | NOTREGEX) ]]
<!--NeedCopy-->
Exemple :
bind appfw profile p1 -cmdinjection abc http://10.10.10.10/
bind appfw profile p1 –cmdinjection 'abc[0-9]+' http://10.10.10.10/ -isregex regEX
bind appfw profile p1 –cmdinjection 'name' http://10.10.10.10/ -valueType Keyword 'exi[a-z]+' -isvalueRegex regEX
<!--NeedCopy-->
Configuration de la protection basée sur la grammaire par injection de commandes à l’aide
Effectuez les étapes suivantes pour configurer la détection par injection de commandes HTML basée sur la grammaire.
-
Accédez à Sécurité > Profil de NetScaler Web App Firewall> Profils.
-
Sélectionnez un profil et cliquez sur Modifier.
-
Accédez à la sectionParamètres avancéset cliquez surContrôles de sécurité.
-
Activez la case à cocher Injection de commandes HTML et cliquez surParamètres d’action.
-
Activez la case à cocher Vérifier en utilisant la grammaire CMD.
-
Sélectionnez Aucun dans Demande de vérification contenant.
-
Cliquez sur OK.
Partager
Partager
Dans cet article
- Scénario d’utilisation de la protection basée sur la grammaire de
- Configuration du paramètre de protection basé sur la grammaire d’injection de commandes à l’aide
- Configurer la protection par correspondance de modèle d’injection de commandes et la protection basée sur la grammaire à l’aide
- Configurer la vérification d’injection de commandes uniquement avec une protection basée sur la grammaire à l’aide
- Règles de relaxation de liaison pour la protection basée sur la grammaire par injection de commandes à l’aide
- Configuration de la protection basée sur la grammaire par injection de commandes à l’aide
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.