-
-
JSON 跨站点脚本保护
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
JSON 跨站点脚本编写保护检查
如果传入的 JSON 负载包含恶意跨站脚本编写数据,WAF 会阻止该请求。以下过程说明了如何通过 CLI 和 GUI 界面进行配置。
配置 JSON 跨站点脚本编写保护
要配置 JSON 跨站脚本编写保护,必须完成以下步骤:
- 将应用程序防火墙配置文件添加为 JSON。
- 配置 JSON 跨站脚本编写操作以阻止跨站脚本恶意负载
添加 JSON 类型的应用程序防火墙配置文件
您必须首先创建一个配置文件,指定应用程序防火墙必须如何保护您的 JSON Web 内容免受 JSON 跨站脚本编写攻击。
在命令提示符下,键入:
add appfw profile <name> -type (HTML | XML | JSON)
注意:
将配置文件类型设置为 JSON 时,HTML 或 XML 等其他检查将不适用。
示例
add appfw profile profile1 –type JSON
JSON 跨站脚本编写违规的示例输出
JSONcross-site scriptingAction: block log stats
Payload: {"username":"<a href="jAvAsCrIpT:alert(1)">X</a>","password":"xyz"}
Log message: Aug 19 06:57:33 <local0.info> 10.106.102.21 08/19/2019:06:57:33 GMT 0-PPE-0 : default APPFW APPFW_JSON_cross-site scripting 58 0 : 10.102.1.98 12-PPE0 - profjson http://10.106.102.24/ Cross-site script check failed for object value(with violation="Bad URL: jAvAsCrIpT:alert(1)") starting at offset(12). <blocked>
Counters
1 357000 1 as_viol_json_xss
3 0 1 as_log_json_xss
5 0 1 as_viol_json_xss_profile appfw__(profjson)
7 0 1 as_log_json_xss_profile appfw__(profjson)
<!--NeedCopy-->
配置 JSON 跨站点脚本编写操作
您必须配置一个或多个 JSON 跨站脚本编写操作,以保护您的应用程序免受 JSON 跨站点脚本编写攻击。 在命令提示符下,键入:
set appfw profile <name> - JSONcross-site scriptingAction [block] [log] [stats] [none]
示例
set appfw profile profile1 –JSONcross-site scriptingAction block
可用的跨站点脚本编写操作包括: 阻止-阻止违反此安全检查的连接。 日志-记录此安全检查的冲突情况。 统计信息-为此安全检查生成统计信息。 无-禁用此安全检查的所有操作。
注意 要启用一项或多项操作,请键入“set appfw profile - JSONcross-site scriptingAction”,然后键入要启用的操作。
示例
set appfw profile profile1 -JSONSQLInjectionAction block log stat
使用 Citrix GUI 配置 JSON 跨站点脚本编写(跨站点脚本编写)保护
请按照以下步骤设置跨站点脚本编写(跨站点脚本编写)保护设置。
- 在导航窗格上,导航到“安全”>“配置文件”。
- 在配置文件页面中,单击添加。
- 在 Citrix Web App Firewall 配置文件页面中,单击“高级设置”下的“安全检查”。
- 在“安全检查”部分,转到 JSON 跨站点脚本编写(跨站点脚本编写) 设置。
- 单击复选框旁边的可执行文件图标。
- 单击操作设置以访问 JSON 跨站点脚本编写设置页面。
- 选择 JSON 跨站脚本编写操作。
- 单击确定。
- 在 Citrix Web App Firewall 配置文件 页面中,单击 高级设置 下的 放宽规则。
- 在“放宽规则”部分中,选择“JSON 跨站点脚本编写设置”,然后单击“编辑”。
- 在 JSON 跨站点脚本编写放宽规则页面中,单击添加以添加 JSON 跨站点脚本编写放宽规则。
- 输入请求必须发送到的 URL。发送到此 URL 的所有请求都不会被阻止。
- 单击创建。
共享
共享
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.