ADC

Règles de relaxation et de refus pour gérer les attaques par injection HTML SQL

En cas de trafic entrant, la logique de détection des violations vérifie les violations de la circulation. Si aucune attaque par injection HTML SQL n’est détectée, le trafic est autorisé à passer. Mais si une violation est détectée, les règles de relaxation (autorisation) et de refus définissent comment gérer les violations. Si le contrôle de sécurité est configuré en mode Autoriser (mode par défaut), la violation détectée est bloquée à moins que l’utilisateur n’ait explicitement configuré une règle de relaxation ou d’autorisation.

En plus du mode Autoriser, le contrôle de sécurité peut également être configuré en mode Refuser et utiliser des règles de refus pour gérer les violations. Si le contrôle de sécurité est configuré dans ce mode, les violations détectées sont bloquées si un utilisateur a explicitement configuré une règle de refus. Si aucune règle de refus n’est configurée, l’action configurée par l’utilisateur est appliquée.

L’illustration suivante explique comment autoriser et refuser les modes de fonctionnement :

Règles de relaxation et de refus pour gérer les attaques par injection HTML SQL

  1. Lorsqu’une violation est détectée, les règles de relaxation (autorisation) et de refus définissent la façon de gérer les violations.
  2. Si le contrôle de sécurité est configuré en mode Refuser (s’il est configuré en mode Autoriser, passez à l’étape 5), la violation est bloquée sauf si vous avez explicitement configuré une règle de refus.
  3. Si la violation correspond à une règle de refus, l’appliance bloque le trafic.
  4. Si la violation du trafic ne correspond pas à une règle, l’appliance applique une action définie par l’utilisateur (bloquer, réinitialiser ou supprimer).
  5. Si le contrôle de sécurité est configuré en mode Autoriser, le module Web App Firewall vérifie si une règle d’autorisation est configurée.
  6. Si la violation correspond à une règle d’autorisation, l’appliance autorise le trafic à contourner autrement, il est bloqué.

Configurer le mode de relaxation et d’application de l’enregistrement de sécurité

À l’invite de commandes, tapez :

set appfw profile <name>  –SQLInjectionAction [block stats learn] – SQLInjectionRuleType [ALLOW DENY]
<!--NeedCopy-->

Exemple :

set appfw profile prof1 sqlInjectionAction block -sqlInjectionRuleType ALLOW DENY

Lier les règles de relaxation et d’application au profil Web Application Firewall

À l’invite de commandes, tapez :

bind appfw profile <name> -SQLInjection <string> <formActionURL>
<!--NeedCopy-->

Exemple :

bind appfw profile p1 -SQLInjection field_f1 "/login.php" –RuleType ALLOW

bind appfw profile p2 -SQLInjection field_f1 "/login.php" –RuleType ALLOW

Règles de relaxation et de refus pour gérer les attaques par injection HTML SQL