Citrix ADC

HTML-Befehlseinschleusung Schutzuberprufung

HTML-Befehlseinschleusungsprufunguntersucht, ob der eingehende Datenverkehr nicht autorisierte Befehle enthält, die die Systemsicherheit unterbrechen oder das System ändern。Wenn der Datenverkehr bei der Entdeckung schädliche Befehle enthält, blockiert die Appliance die Anforderung oder führt die konfigurierte Aktion aus。

思杰网络应用防火墙简介Sicherheitsprüfung für Befehlseinschleusungsangriffe erweitert。Wenn模具Sicherheitsprüfung des Befehls注塑模具schädliche Befehle erkennt, blockiert模具电器模具Anforderung oder führt die konfigurierte Aktion aus。

Bei einem Befehlseinschleusungsangriff zielt der Angreifer darauf ab, nicht autorisierte Befehle auf dem Citrix ADC Betriebssystem auszuführen。嗯die zu erreichen, injiziert der Angreifer Betriebssystembefehle mit einer anfälligen安文东。Eine Citrix ADC用具ist anfällig für注射- angriffe, wenn die Anwendung unsichere Daten (Formulare, Cookies oder Header) an die Systemshell weitergibt。

Funktionsweise des Befehlseinschleusungsschutzes

  1. 我爱你,我爱你,我爱你,我爱你。我的家乡,我的家乡,我的家乡Schlüsselwörter我的家乡übereinstimmen,我的家乡zulässig。Andernfalls wdie Anforderung basierend auf der konfigurierten Aktion blockiert, gelöscht oder umgeleitet。

  2. 我们的祖国Schlüsselwort我们的祖国,我们的祖国möchten, können我们的祖国,我们的祖国,我们的祖国,我们的祖国Sicherheitsprüfung我们的祖国,我们的祖国。
  3. Sie können die原kollierung aktivieren,嗯原kollmeldungen zu generieren。Sie können die Protokolle überwachen, um festzustellen, ob Antworten auf legitime Anfragen blockiert werden。Eine groe ße Zunahme der Anzahl von Protokollmeldungen kann auf Versuche hinweisen, einen Angriff zu starten。
  4. Sie können die统计数据,统计数据,数据数据,数据数据和原始数据。Ein unerwarteter Anstieg im Statistikzähler deutet möglicherweise darauf hin, dass Ihre Anwendung angegriffen狂野。Wenn legtime Anfragen blockiert werden, müssen Sie möglicherweise die Konfiguration erneut aufrufen, um zu sehen, ob Sie die neue Relaxationsregel konfigurieren oder die vorhandene ändern müssen。

Schlüsselwörter und sonderzechen, die für die Befehlseinschleusung verweigert werden

Um Befehlseinschleusungsangriffe zu erkennen und zu blockieren, verfügt die Appliance über eine Reihe von musten (Schlüsselwörter und Sonderzeichen), die in der Standardsignaturdatei definiert sind。Im Folgenden finden Sie eine Liste der Schlüsselwörter, die während der Erkennung der Befehlseinschleusung blockiert wurden。

7z 7za 7zr

在der Signaturdatei definierte Sonderzeichen sind:|;& $ > < ' \ !> > #

Konfigurieren der Befehlseinschleusungsprüfung mit der CLI

在der Befehlszeilenschnittstelle können Sie entweder den Befehl设置配置文件oder den Befehl添加配置文件verwenden, um die Befehlseinschleusungseinstellungen zu konfigurieren。Sie können die Block-, Protokoll- und statistictionen aktivieren。Sie müssen auch die Schlüsselwörter und Zeichenfolgenzeichen festlegen, die Sie in den Nutzlasten erkennen möchten。

Geben Sie an der Eingabeaufforderung Folgendes ein:

set appfw profile -cmdInjectionAction -CMDInjectionType

Hinweis:

Standardmäßig ist die Befehlseinschleusungsaktion auf“Keine”festgelegt。Außerdem奇怪的der标准schleusungsstyp des Befehls als festgelegtCmdSplCharANDKeyWord

Beispiel:

设置appfw profile profile1 -cmdInjectionAction block -CMDInjectionType CmdSplChar

我们会死verfügbaren Befehlseinschleusungsaktionen:

  • Keine - Deaktivieren Sie den Befehlseinschleusungsschutz。
  • Log - Protokollieren Sie Verstöße gegen die Befehlseinschleusung für die Sicherheitsprüfung。
  • Blockieren - blockiert Datenverkehr, der gegen die Sicherheitsprüfung des Befehls Einschleusung verstößt。
  • 统计-一般统计für die Befehlseinschleusung Sicherheitsverletzungen。

大贝信德die verfügbaren Befehlseinschleusungstypen:

  • Cmd SplChar。Uberpruft Sonderzeichen
  • CmdKeyWord。Überprüft Befehlseinschleusung Schlüsselwörter
  • CmdSplCharANDKeyWord。Überprüft Sonderzeichen und Befehlseinschleusung。Schlüsselwörter und Blöcke nur, wenn beide vorhanden sind。
  • CmdSplCharORKeyWord。Überprüft sonderzechen und Befehlseinschleusung Schlüsselwörter und Blöcke, wenn eines von ihnen gefunden狂野。

Konfigurieren von Relaxationsregeln für die Überprüfung des Befehlseinschleusungsschutzes

文·伊尔安文东·弗德特,达斯die检查der Befehlseinschleusung für ein bestimmtes ELEMENT oder ATTRIBUTE in der Nutzlast umgehen müssen, können Sie eine Relaxationsregel konfigurieren。

Befehls“注射检验”haben Die folgende语法:

bind appfw profile -cmdInjection -isregex .绑定

Beispiel für Relaxationsregel für Regex im头文件

绑定appfw profile sample -CMDInjection hdr "http://10.10.10.10/" -location heaDER -valueType关键字'[a-z]+grep' -isvalueRegex REGEX

Infolgedessen befreit模具注射den Befehl注射检查ermöglicht头,der Varianten von " grep "hdrenthalt。

bind appfw profile sample -CMDInjection ck_login "http://10.10.10.10/" -location cookie -valueType关键字'pkg[a-z]+' -isvalueRegex REGEX

Konfigurieren der Befehlseinschleusungsprüfung über die Citrix ADC GUI

Führen你死于folgenden Schritte aus,嗯死于Befehlseinschleusungsprüfung zu konfigurieren。

  1. 航海家司祖Sicherheit > Citrix Web应用程序防火墙和配置文件
  2. Wählen Sie auf der Seite配置文件ein proffil aus, und klicken Sie aufBearbeiten
  3. weshseln Sie auf der SeiteCitrix Web应用程序防火墙概要zum AbschnittErweiterte设置und klicken Sie aufSicherheitsprufungen

Auswahl der Befehlseinschleusungsprüfungsoption

  1. Wählen我是AbschnittSicherheitsuberprufungen死亡的选择HTML命令注入来自klicken Sie auf
  2. Legen Sie auf der SeiteEinstellungen für HTML-Befehlseinschleusung参数fest:

    1. Aktionen。Wählen Sie eine oder mehrere Aktionen aus, die für die Sicherheitsprüfung der Befehlseinschleusung ausgeführt werden sollen。
    2. Prüfen Sie Anforderung enthält。Wählen Sie ein Befehlseinschleusungsmuster aus, um zu überprüfen, ob die eingehende Anforderung das集合帽子。
  3. Klicken Sie auf好吧

Einstellungen für die Befehlseinschleusung konfigurieren

Anzeigen oder Anpassen von Befehlseinschleusungsmustern über die grafische Benutzeroberfläche

Sie können die GUI verwenden,嗯die Injection-Pattern desHTML-BefehlsAnzuzeigen oder anzupassen。

Die Standardbefehl-Einschleusungsmuster sind in der standardsignataturei angegeben。Wenn Sie kein Signaturobjekt an Ihr Profil binden, werden die im标准签名- objekt angegebenen标准- html - befehlseinschleusungsmuster vom Profil für die Verarbeitung der Sicherheitsprüfung der Befehlseinschleusung verwendet。Die im standard signardaturobjekt angegebenen Regeln and gather sind schreibgeschützt。Sie können Sie nicht bearbeiten oder ändern。Wenn Sie diese Muster ändern oder ändern möchten, erstellen Sie eine Kopie des standdobjekts sSignatures, um ein benutzerdefiniertes Signaturobjekt zu erstellen。Nehmen Sie Änderungen an den Befehlseinschleusungsmustern im neuen benutzerdefinierten Signaturobjekt in Ihrem Profil, das den Datenverkehr verarbeet, für den Sie diese benutzerdefinierten Muster verwenden möchten。

Weitere Informationen finden Sie underSignaturen

所以zeigen Sie die standdeinschleusungsmuster für Befehle über die GUI an:

  1. 航海家司祖应用程序防火墙>签名人, wählen谢谢* Standardsignaturenaus und klicken Sie aufBearbeiten

标准标准für贝菲尔

  1. Klicken Sie aufCMD / SQL / XSS-Muster verwalten.死TabelleCMD/SQL/XSS路径(schreibgeschützt)Zusammenhang it ' s derCMD / SQL / XSS-Einschleusung:

标准标准für贝菲尔

  1. Wählen你是我的朋友,你是我的朋友Elemente verwalten, um die entsprechenden Befehlseinschleusungsmuster (Schlüsselwörter, spezielle Zeichenfolgen, Transformationsregeln oder platzhalterzechen) anzuzeigen, die von der Injection-Prüfung des Web App Firewall-Befehls verwendet werden。

所以passen Sie in Befehlseinschleusungsmuster mit der GUI an

你können das benutzerdefinierte Signaturobjekt bearbeiten,嗯dieCMD-Schlusselworter, Sonderzeichenfolgen和Platzhalterzeichen anzupassen。Sie können neue Einträge hinzufügen oder vorhandene entfernen。Sie können die Transformationsregeln für die spezielle Zeichenfolgen für die Befehlseinschleusung ändern。

  1. 航海家司祖应用程序防火墙>签名人, markieren Sie die benutzerdefinierte Zielsignatur and klicken Sie aufHinzufugen.Klicken Sie aufCMD / SQL / XSS-Muster verwalten
  2. Wählen Sie auf der SeiteCMD / SQL / XSS-Pfade verwaltendie zil - cmd - einschleusungszeile aus。
  3. Klicken Sie aufElemente verwaltenHinzufugen奥得河Entfernen进行Befehlseinschleusungselements。

    Warnung:

    müssen vorsichtig sein, bevor Sie ein standard - befehlseinschleusunselement entfernen oder ändern, oder den cd - pfad löschen, um die gesamte Zeile zu entfernen。Die signaturregen und Die Sicherheitsprüfung der Befehlseinschleusung beruhen auf diesen Elementen, um Angriffe auf Befehlseinschleusung zu erkennen, um Ihre Anwendungen zu schützen。法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语法语。

标准标准für贝菲尔

统计统计的Anzeigen zum Befehlseinschleusungsdatenverkehr und -verletzungen

再见Citrix Web应用防火墙-统计在einem tabellarischen order grafischen格式angezeigt。

所以zeigen Sie sicherheitsstatistics mithilfe der Befehlszeilenschnittstelle。

Geben Sie an der Eingabeaufforderung Folgendes ein:

统计appfw配置文件profile1

appfw - profile流量统计 率(/秒) Gesamt
Anforderungen 0 0
字节anfordern 0 0
Antworten 0 0
Antwort-Bytes 0 0
Bricht ab 0 0
Weiterleitungen 0 0
Langzeit-Antwortzeit(女士) - - - - - - 0
Letzte Ave Reaktionszeit - - - - - - 0
HTML / XML / JSON Verstoßstatistiken 率(/秒) Gesamt
Start-URL 0 0
URL verweigern 0 0
Referer-Kopfzeile 0 0
Pufferuberlauf 0 0
Cookie-Konsistenz 0 0
Cookie-Hijacking 0 0
CSRF-Formular-Tag 0 0
HTML-Site-ubergreifendes Skripting 0 0
HTML-SQL-Injection 0 0
Feld-Format 0 0
Feldkonsistenz 0 0
Kreditkarte 0 0
那么自信Objekt 0 0
Verletzungen der Signatur 0 0
Inhaltstyp 0 0
JSON拒绝服务 0 0
JSON sql注入 0 0
JSON跨站脚本 0 0
Datei-Upload-Typen 0 0
XML-Payload des absortstyps ableiten 0 0
HTML-CMD-Einschleusung 0 0
xml格式 0 0
XML-Denial-of-Service (XDoS) 0 0
XML-Nachrichtenuberprufung 0 0
Interoperabilität von Webdiensten 0 0
XML SQL注入 0 0
XML-Site-ubergreifendes Skripting 0 0
XML-Anhang 0 0
SOAP-Fehlerverletzungen 0 0
《XML-Verstoße 0 0
Verstoße insgesamt 0 0
HTML / XML / JSON-Protokollstatistik 率(/秒) Gesamt
URL-Protokolle starten 0 0
URL-Protokolle verweigern 0 0
Referer-Header-Protokolle 0 0
Pufferuberlaufprotokolle 0 0
Cookie-Konsistenzprotokolle 0 0
Cookie-Hijacking Protokolle 0 0
CSRF aus Tag-Protokollen 0 0
html -跨站点脚本协议 0 0
html -跨站点脚本转换协议 0 0
HTML SQL注入协议 0 0
HTML-SQL-Transformationsprotokolle 0 0
Feldformatprotokolle 0 0
Konsistenzprotokolle für费尔德 0 0
Kreditkarten 0 0
Transformationsprotokolle für Kreditkarten 0 0
Sichere Objektprotokolle 0 0
Signatur-Protokolle 0 0
Inhaltstyp-Protokolle 0 0
JSON Denial-of-Service-Protokolle 0 0
JSON-SQL-Injectionsprotokolle 0 0
JSON-Site-Cross-Site-Skripting-Protokolle 0 0
Datei-Upload-Typen Protokolle 0 0
XML有效载荷L 0 0
HTML命令注入协议 0 0
协议im xml格式 0 0
XML拒绝服务协议(XDoS) 0 0
XML-Nachrichtenuberprufungsprotokolle 0 0
WSI-Protokolle 0 0
XML SQL注入协议 0 0
Site-ubergreifendes编写xml脚本 0 0
XML-Anhangs-Protokolle 0 0
SOAP-Fehlerprotokolle 0 0
Generische XML-Protokolle 0 0
Log-Meldungen insgesamt 0 0
statiskrate für Serverfehler (/s) > Gesamt .输出说明
HTTP客户端错误(4xx Resp) 0 0
HTTP服务器错误(5xx Resp) 0 0

Anzeigen von statistics zur Einschleusung von HTML-Befehlen mit der Citrix ADC GUI

Führen我们是这样的:我们是这样的,我们是这样的:

  1. 航海家司祖Sicherheit > Citrix Web App Firewall >配置文件
  2. Wählen Web应用程序防火墙配置文件的详细信息Statistiken
  3. 再见Citrix Web应用防火墙的统计werden die HTML-Befehle zum Einschleusung von Datenverkehr und Verstößen angezeigt。
  4. 您可以在Tabellarische AnsichtAuswählen奥德祖Graphische Ansichtwehseln, um die Daten in einem tabellarischen oder grafischen Format anzuzeigen。

HTML-Befehl注入流量统计

《注射-流量-统计》

html - befehlsverletzungsstatisticken für die Einschleusung

《注射-流量-统计》