-
-
Vérifications avancées de la protection des formulaires
-
Vérification du marquage des formulaires CSRF
-
Gestion des assouplissements de vérification du marquage des formulaires CSRF
-
Vérifications de protection XML
-
Articles sur les alertes de signatures
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Vérification du marquage des formulaires CSRF
La vérification de balisage de formulaire CSRF (Cross Site Request Request Fallgery) balises chaque formulaire Web envoyé par un site Web protégé aux utilisateurs avec un FormID unique et imprévisible, puis examine les formulaires Web renvoyés par les utilisateurs pour s’assurer que le formulaire fourni est correct. Cette vérification protège contre les attaques de falsification de requêtes intersites. Cette vérification s’applique uniquement aux demandes HTML qui contiennent un formulaire Web, avec ou sans données. Il ne s’applique pas aux requêtes XML.
La vérification du marquage des formulaires CSRF empêche les attaquants d’utiliser leurs propres formulaires Web pour envoyer des réponses de formulaire en volume élevé avec des données à vos sites Web protégés. Ce contrôle nécessite relativement peu de capacité de traitement de l’UC par rapport à certains autres contrôles de sécurité qui analysent les formulaires Web en profondeur. Il est donc capable de gérer des attaques de volume élevé sans dégrader sérieusement les performances du site Web protégé ou du Web App Firewall lui-même.
Avant d’activer la vérification du balisage de formulaire CSRF, vous devez être conscient des éléments suivants :
- Vous devez activer le balisage des formulaires. La vérification CSRF dépend de l’étiquetage des formulaires et ne fonctionne pas sans elle.
- Vous devez désactiver la fonctionnalité de mise en cache intégrée Citrix ADC pour toutes les pages Web contenant des formulaires qui sont protégés par ce profil. La fonctionnalité de mise en cache intégrée et le balisage de formulaire CSRF ne sont pas compatibles.
- Vous devez envisager d’activer la vérification des référents. La vérification des référents fait partie de la vérification de l’URL de démarrage, mais elle empêche les falsification des requêtes intersites, et non les violations de l’URL de démarrage. La vérification des référents met également moins de charge sur l’UC que la vérification du marquage des formulaires CSRF. Si une demande ne respecte pas la vérification des référents, elle est immédiatement bloquée, de sorte que la vérification de marquage des formulaires CSRF n’est pas invoquée.
- La vérification de marquage des formulaires CSRF ne fonctionne pas avec les formulaires Web qui utilisent différents domaines dans l’URL d’origine du formulaire et l’URL d’action du formulaire. Par exemple, le balisage de formulaire CSRF ne peut pas protéger un formulaire Web avec une URL d’origine de formulaire
http://www.example.com
et une URL d’action de formulaire dehttp://www.example.org/form
.pl, car example.com et example.org sont des domaines différents.
Si vous utilisez l’assistant ou l’interface graphique, dans la boîte de dialogue Modifier la vérification du balisage de formulaire CSRF, sous l’onglet Général, vous pouvez activer ou désactiver les actions Bloquer, Journaliser, Apprendre et Statistiques.
Si vous utilisez l’interface de ligne de commande, vous pouvez entrer la commande suivante pour configurer la vérification du balisage de formulaire CSRF :
set appfw profile <name> -CSRFtagAction [**block**] [**log**] [**learn**] [**stats**] [**none**]
Pour spécifier des relaxations pour la vérification de marquage de formulaire CSRF, vous devez utiliser l’interface graphique. Sous l’onglet Vérifications de la boîte de dialogue Modifier le contrôle du marquage du formulaire CSRF, cliquez sur Ajouter pour ouvrir la boîte de dialogue Ajouter la relaxation du contrôle du marquage du formulaire CSRF ou sélectionnez une relaxation existante et cliquez sur Ouvrir pour ouvrir la boîte de dialogue Modifier la relaxation du contrôle du marquage du formulaire CSRF. L’une ou l’autre des boîtes de dialogue fournit les mêmes options pour configurer une relaxation.
Une alerte est générée lorsque vous définissez la limite de session Citrix Web App Firewall sur une valeur inférieure ou égale à 0, car un tel paramètre affecte la fonctionnalité de vérification de la protection avancée qui nécessite une session de pare-feu Web App qui fonctionne correctement.
Voici des exemples d’assouplissements de vérification du marquage des formulaires CSRF :
Remarque : Les expressions suivantes sont des expressions d’URL qui peuvent être utilisées à la fois dans les rôles URL d’origine du formulaire et URL d’action de formulaire.
-
Choisissez les URL commençant par
http://www.example.com/search.pl?
et contenant une chaîne après la requête, à l’exception d’une nouvelle requête :^http://www[.]example[.]com/search[.]pl?[^?]*$ <!--NeedCopy-->
-
Choisissez les URL commençant par
http://www.example-español.com
et dont les chemins d’accès et les noms de fichiers sont constitués de majuscules et minuscules, de chiffres, de caractères spéciaux non ASCII et de symboles sélectionnés dans le chemin d’accès. Le caractère ñ et tous les autres caractères spéciaux sont représentés sous la forme de chaînes UTF-8 codées contenant le code hexadécimal attribué à chaque caractère spécial dans le jeu de caractères UTF-8 :
^http://www[.]example-espa\xC3\xB1ol[.]com/(([0-9A-Za-z]|\x[0-9A-Fa-f][0-9A-Fa-f])
([0-9A-Za-z_-]|\x[0-9A-Fa-f][0-9A-Fa-f])\*/)\*([0-9A-Za-z]|\x[0-9A-Fa-f][0-9A-Fa-f])([0-9A-Za-z_-]|\x[0-9A-Fa-f][0-9A-Fa-f])*[.](asp|htp|php|s?html?)$
<!--NeedCopy-->
- Choisissez toutes les URL qui contiennent la chaîne /search.cgi?:
^[^?<>]\*/search[.]cgi?[^?<>]\*$
<!--NeedCopy-->
Important
Les expressions régulières sont puissantes. Si vous n’êtes pas très familier avec les expressions régulières au format PCRE, vérifiez les expressions régulières que vous écrivez. Assurez-vous qu’ils définissent exactement l’URL que vous souhaitez ajouter en tant qu’exception, et rien d’autre. L’utilisation négligente des caractères génériques, et en particulier de la combinaison de métacaractères/caractères génériques (.*), peut avoir des résultats que vous ne voulez pas, comme bloquer l’accès au contenu Web que vous n’aviez pas l’intention de bloquer ou autoriser une attaque que la vérification aurait autrement bloquée.
Conseil
Lorsque l’en-tête de référence enableValidate est activé sous l’action d’URL de démarrage, assurez-vous que l’URL d’en-tête de référence est également ajoutée à StartURL.
Remarque
Lorsque Citrix ADC atteint la limite appfw_session_limit et que les vérifications CSRF sont activées, l’application Web se bloque.
Pour éviter le gel des applications Web, réduisez le délai d’expiration de session et augmentez la limite de session à l’aide des commandes suivantes :
À partir de la CLI : > définir les paramètres appfw —sessiontimeout 300 De shell : root @ns # nsapimgr_wr.sh -s appfw_session_limit=200000
La journalisation et la génération d’alarmes SNMP lorsque appfw_session_limit est atteinte vous aident à résoudre les problèmes et à déboguer.
Partager
Partager
Dans cet article
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.