ADC
感谢您提供反馈

这篇文章已经过机器翻译.放弃

顶层保护

四种 Web App Firewall 保护对常见类型的 Web 攻击特别有效,因此比其他任何一种都更常用。具体如下:

  • HTML 跨站点脚本编写。检查脚本的请求和响应,这些脚本试图访问或修改与脚本所在网站不同的网站上的内容。当此检查找到此类脚本时,它会在将请求或响应转发到其目标之前使脚本无害,或者阻止连接。

  • HTML SQL 注入。检查包含表单字段数据的请求,以尝试将 SQL 命令注入 SQL 数据库。当此检查检测到注入的 SQL 代码时,它会阻止请求或使注入的 SQL 代码无害,然后再将请求转发到 Web 服务器。

    注意:如果以下两个条件都适用于您的配置,则必须确保您的 Web App Firewall 配置正确:

    • 如果您启用了 HTML 跨站点脚本检查或 HTML SQL 注入检查(或两者),以及
    • 受保护的网站接受文件上载或包含可包含大量 POST 正文数据的 Web 表单。

    有关配置 Web App Firewall 以处理此案例的详细信息,请参阅 配置应用程序防火墙

  • 缓冲区溢出。检查请求以检测在 Web 服务器上造成缓冲区溢出的企图。

  • Cookie一致性。检查用户请求中返回的 Cookie,以验证它们是否与您的 Web 服务器为该用户设置的 Cookie 相匹配。如果找到修改过的 cookie,则在请求转发到 Web 服务器之前将其从请求中删除。

缓冲区溢出检查很简单;您通常可以立即对其启用阻止。其他三项顶级检查要复杂得多,需要先进行配置,然后才能安全地使用它们来阻止流量。NetScaler 强烈建议不要尝试手动配置这些检查,而是启用学习功能并允许它生成必要的异常。

本内容的正式版本为英文版。部分 Cloud Software Group 文档内容采用了机器翻译,仅供您参考。Cloud Software Group 无法控制机器翻译的内容,这些内容可能包含错误、不准确或不合适的语言。对于从英文原文翻译成任何其他语言的内容的准确性、可靠性、适用性或正确性,或者您的 Cloud Software Group 产品或服务沿用了任何机器翻译的内容,我们均不作任何明示或暗示的保证,并且适用的最终用户许可协议或服务条款或者与 Cloud Software Group 签订的任何其他协议(产品或服务与已进行机器翻译的任何文档保持一致)下的任何保证均不适用。对于因使用机器翻译的内容而引起的任何损害或问题,Cloud Software Group 不承担任何责任。
顶层保护