-
-
Vérifications de protection XML
-
Articles sur les alertes de signatures
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Entités externes XML (XXE) Protection contre les attaques
La protection contre les attaques contre les entités externes XML (XXE) examine si une charge utile entrante contient des entrées XML non autorisées concernant des entités situées en dehors du domaine de confiance dans lequel réside l’application Web. L’attaque XXE se produit si vous disposez d’un analyseur XML faible qui analyse une charge utile XML dont l’entrée contient des références à des entités externes.
Dans une appliance NetScaler, si l’analyseur XML n’est pas correctement configuré, l’exploitation de la vulnérabilité peut avoir des conséquences dangereuses. Il permet à un attaquant de lire des données sensibles sur le serveur Web. Effectuez l’attaque par déni de service, etc. Par conséquent, il est important de protéger l’appliance contre les attaques XXE. Web Application Firewall est capable de protéger l’appliance contre les attaques XXE tant que le type de contenu est identifié comme XML. Pour empêcher un utilisateur malveillant de contourner ce mécanisme de protection, WAF bloque une demande entrante si le type de contenu « inféré » dans les en-têtes HTTP ne correspond pas au type de contenu du corps. Ce mécanisme empêche le contournement de la protection contre les attaques XXE lorsqu’un type de contenu par défaut ou non par défaut est utilisé sur liste blanche.
Certaines des menaces XXE potentielles qui affectent une appliance NetScaler sont les suivantes :
- Fuites de données confidentielles
- Attaques par déni de service (DOS)
- demandes de falsification côté serveur
- Analyse des ports
Configurer la protection par injection d’entités externes XML (XXE)
Pour configurer les entités externes XML (XXE), vérifiez à l’aide de l’interface de commande : Dans l’interface de ligne de commande, vous pouvez ajouter ou modifier la commande de profil de pare-feu d’application pour configurer les paramètres XXE. Vous pouvez activer les actions de blocage, de journalisation et de statistiques.
À l’invite de commandes, tapez :
set appfw profile <name> [-inferContentTypeXmlPayloadAction <inferContentTypeXmlPayloadAction <block | log | stats | none>]
Remarque :
Par défaut, l’action XXE est définie comme « aucun. «
Exemple :
set appfw profile profile1 -inferContentTypeXmlPayloadAction Block
Où, les types d’actions sont les suivants :
Bloquer : la demande est bloquée sans exception en ce qui concerne les URL qu’elle contient.
Journal : en cas de non-concordance entre le type de contenu d’un en-tête de requête HTTP et la charge utile, les informations relatives à la demande non conforme doivent figurer dans le message du journal.
Statistiques : si une incompatibilité entre les types de contenu est détectée, les statistiques correspondantes pour ce type de violation sont incrémentées.
Aucune : aucune action n’est entreprise si une incompatibilité entre les types de contenu est détectée. Aucune ne peut être combinée avec aucun autre type d’action. L’action par défaut est définie sur Aucune.
Configurer le contrôle d’injection XXE à l’aide de l’interface graphique NetScaler
Procédez comme suit pour configurer le contrôle d’injection XXE.
- Accédez à Sécurité > NetScaler Web App Firewall> Profils.
- Sur la page Profils, sélectionnez un profil et cliquez sur Modifier.
- Sur la page Profil de NetScaler Web App Firewall, accédez à la section Paramètres avancés et cliquez sur Contrôles de sécurité.
- Dans la section Contrôles de sécurité, sélectionnez Déduire la charge utile XML du type de contenu et cliquez sur Paramètres d’action.
-
Dans la page Infer Content Type XML Payload Settings, définissez les paramètres suivants :
- Des actions. Sélectionnez une ou plusieurs actions à effectuer pour le contrôle de sécurité de l’injection XXE.
- Cliquez sur OK.
Affichage des statistiques relatives au trafic d’injection XXE et aux infractions
La page Statistiques du NetScaler Web App Firewall affiche les détails du trafic de sécurité et des violations de sécurité sous forme de tableau ou de graphique.
Pour afficher les statistiques de sécurité à l’aide de l’interface de commande.
À l’invite de commandes, tapez :
stat appfw profile profile1
Affichage des statistiques d’injection XXE à l’aide de l’interface graphique NetScaler
Procédez comme suit pour afficher les statistiques d’injection XXE :
- Accédez à Sécurité > NetScaler Web App Firewall> Profils.
- Dans le volet d’informations, sélectionnez un profil de Web App Firewall et cliquez sur Statistiques.
- La page des statistiques du pare-feu NetScaler Web App affiche le trafic d’injection de commandes XXE et les détails des violations.
- Vous pouvez sélectionner la vue tabulaire ou passer à la vue graphique pour afficher les données sous forme de tableau ou de graphique.
Partager
Partager
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.