Citrix ADC

XML-SQL-Injectionsprufung

Die XML-SQL-Injectionsprüfung untersucht Die Benutzeranforderungen auf mögliche XML-SQL-Injection-Angriffe。Wenn es injizierte SQL in XML-Payloads findet, blockiert es die Anforderungen。

Ein XML-SQL-Angriff kann Quellcode in eine Webanwendung einspeisen, sodass er interpretiert und als gültige SQL-Abfrage ausgeführt werden kann, um einen Datenbankvorgang mit böswilliger Absicht durchzuführen。Beispielsweise können XML-SQL-Angriffe gestart werden,嗯unbefugten Zugriff auf den Inhalt einer Datenbank zu erhalten oder die gespeicherten Daten zu机械手。XML SQL注入- angriffe sind nicht nur häufig, sondern können auch sehr schädlich und teuer sein。

德国大银行,德国大银行,德国大银行schützen。Alle Datenbankbenutzer müssen nur die erforderlichen Berechtigungen erhalten, um ihre beabsichtigten Aufgaben abzuschließen, damit sie keine SQL-Abfragen ausführen können, um andere Aufgaben auszuführen。Beispielsweise darf ein schreibgeschützter Benutzer keine Datentabellen schreiben oder机械手dürfen。Die Web App Firewall XML SQL注入Prüfung überprüft alle XML- anforderungen, um spezielle Abwehrmaßnahmen gegen Die Einschleusung von nicht autorisiertem SQL- code zu bieten, der Die Sicherheit unterbrechen könnte。Web应用防火墙的自定义sql代码在XML-Anforderung eines Benutzers erkennt, kann sie die Anforderung blockieren。

Die Citrix Web应用防火墙überprüft das Vorhandensein von SQL-Schlüsselwörtern und Sonderzeichen, um den XML SQL注入- angriff zu identifizieren。Ein Standardsatz von Schlüsselwörtern und Sonderzeichen enthält bekannte Schlüsselwörter und Sonderzeichen, die häufig zum启动von XML-SQL-Angriffen verwendet werden。Die Web App Firewall betrachtet drei Zeichen, einfaches gerades Anführungszeichen ('), umgekehrter Schrägstrich () und Semikolon (;) als Sonderzeichen für Die SQL-Sicherheitsprüfung。Sie können neue集合hinzufügen und den Standardsatz bearbeiten, um die XML-SQL-Prüfung anzupassen。

Die Web App Firewall bietet verschiedene Aktionsoptionen für Die Implementierung von XML SQL Injection-Schutz。Sie können die Anfrageblockieren, eine Nachricht in der Datei ns.log mit详细信息VerstößenprotokollierenStatistikensammeln,嗯die Anzahl der beobachteten Angriffe zu verfolgen。

Zusätzlich zu Aktionen gibt es mehere参数,die für die XML-SQL-Injectionsverarbeitung konfiguriert werden können。Sie können nachSQL-Platzhalterzeichen苏晨。Sie können den XML SQL注入类型ändern und eine der 4 Optionen auswählen (SQLKeywordSQLSplcharSQLSplCharandKeywordSQLSplCharorKeyword),嗯anzugeben, wie die SQL-Schlüsselwörter und SQL-Sonderzeichen bei der Verarbeitung der XML Nutzlast。参数XMLSQL注释处理können Sie den Typ der Kommentare angeben, die während der XML SQL Injection-Erkennung überprüft oder ausgenome werden müssen。

Sie können Entspannungen bereitstellen,嗯Fehlalarme zu vermeiden。Die XML-SQL-Prüfung der Web App Firewall word für Die Nutzlast der einghenenden Anforderungen durchgeführt, und Angriffszeichenfolgen werden identifiiert, selbst wenn sie über mehere Zeilen vertet sinind。Die Prüfung sucht nach SQL-Injection-Strings im元素和窝Attributwerten.Sie können Entspannungen anwenden, um die Sicherheitskontrolle unter bestimmten Bedingungen zu umgehen。统计统计手册können统计统计手册,benötigte统计统计手册。

Aktionsoptionen

Eine Aktion bird angewendet, wenn die XML-SQL-Injection-Prüfung Eine SQL-Injection-Angriffszeichenfolge in der Anforderung erkennt。Die folgenden Aktionen sind verfügbar, um einen optimierten XML SQL Injection-Schutz für Ihre Anwendung zu konfigurieren:

- Wenn Sie Block aktivieren, wd die Blockaktion nur ausgelöst, Wenn die Eingabe mit der XML-SQL-Injectionstypspezifikation übereinstimmt。要是那些SQLSplCharAndKeywordls XML-SQL-Injectionstyp konfiguriert ist, wd eine Anforderung nicht blockiert, wenn sie keine Schlüsselwörter enthält, selbst wenn SQL-Sonderzeichen in der Nutzlast erkannt werden。Eine solche Anforderung wid blockiert, wenn der XML-SQL-Injectionstyp aufSQLSplchar奥得河SQLSplCharorKeywordfestgelegt坚持。

日志- Wenn Sie die Protokollfunktion aktivieren, generiert die XML-SQL-Injection-Prüfung Protokollmeldungen, die die ausgeführten Aktionen angeben。Wenn der Block deaktiviert ist, bird für jeden Speicherort (元素属性),一个dem die XML-SQL-Verletzung erkannt wurde, eine separate Protokollmeldung generiert。Allerdings wir nur eine Nachricht generiert, wenn die Anforderung blockiert wr。Sie können die Protokolle überwachen,嗯festzustellen, ob Antworten auf legitime Anfragen blockiert werden。Eine groe Zunahme der Anzahl von Protokollmeldungen kann auf Versuche hinweisen, einen Angriff zu start。

Statistiken- Wenn diese Option aktiviert ist, sammelt die统计功能统计über Verstöße und Protokolle。Ein unerwarteter Anstieg im Statistikzähler deutet möglicherweise darauf hin, dass Ihre Anwendung angegriffen wid。温合法安弗拉根阻滞werden, müssen Sie möglicherweise die配置erneut besuchen,嗯zu sehen, ob Sie neue relaxationsregen konfigureeren oder die vorhandenen ändern müssen。

XML-SQL-Parameter

Zusätzlich zu den Block-, Protokoll und statiskaktionen können Sie die folgenden Parameter für die XML SQL Injection-Prüfung konfigurieren:

Suche nach XML SQL-Platzhalterzeichen -通配符- zeichenkönnen verwendet werden, um die Auswahl einer SQL-SELECT-Anweisung(结构化查询语言)zu erweitern。Diese Wildcard-Operatoren können in Verbindung mit den Operatoren就像不喜欢verwendet werden,嗯einen Wert mit ähnlichen Werten zu vergleichen。Die prozentzechen (%) und Unterstriche (_) werden häufig als Platzhalter verwendet。(*) -Platzhalterzeichen, Das mit MS-DOS verwendet wid und um Null, ein oder mehere Zeichen in einem Feld abzugleichen。Der Unterstrich ähnelt dem MS-DOS-Fragezeichen (?)Platzhalterzeichen。在奥斯德鲁克的奥斯德鲁克。

Sie können beispielsweise die folgende Abfrage verwenden,嗯,嗯,嗯,Kunden zu suchen, deren Namen das D-Zeichen enthalten。

SELECT * from customer WHERE name: %D%

我是folgenden Beispiel werden die Operatoren kombiniert,嗯Gehaltswerte zu finden, die 0 als zweites und drittes Zeichen haben。

SELECT * from customer WHERE salary like '_00%

Verschiedene DBMS-Anbieter haben die Platzhalterzeichen durch Hinzufügen zusätzlicher Operatoren erweitert。Die Citrix Web App Firewall kann vor Angriffen schützen, Die durch das Eingeben dieser Platzhalterzeichen gestartet werden。Die 5 Standardplatzhalterzeichen sind Prozent (%), Unterstrich (_), Caret (^), öffnende eckige Klammer ([) und schließende eckige Klammer(])。Dieser Schutz gilt sowohl für HTML- als uch für XML-Profile。

死亡标准- platzhalterzeichen sinind eine Liste von Literalen,死在der*标准签名renangegebensind

- % -  _ - ^ - [ - ] 

Platzhalterzeichen in einem Angriff können PCRE sein, wie [^A-F]。Die Web App Firewall unterstützt auch PCRE-Platzhalter, aber Die obigen Platzhalterzeichen reichen aus, um Die meisten Angriffe zu blockieren。

Hinweis:

XML-SQL-Platzhalterzeichenprufung我的天哪XML-SQL-Sonderzeichenprufung.Diese Option muss mit Vorsicht verwendet werden,嗯Falschmeldungen zu vermeiden。

Prüfanforderung mit SQL注入类型- Die Web App Firewall bietet 4 Optionen, um Die gewünschte Strenge für Die SQL Injection-Inspektion zu implementieren, basierend auf den individuellen Anforderungen der Anwendung。Die Anforderung wandhand der Einschleusungstypspezifikation zum Erkennen von SQL-Verletzungen überprüft。模具4 sql - injection - type - optionen信德:

  • SQL-Sonderzeichen und Schlüsselwort-Sowohl ein SQL-Schlüsselwort als auch ein SQL-Sonderzeichen müssen am geprüften Speicherort vorhanden sein, um eine SQL-Verletzung auszulösen。Diese am wiigsten einschränkende爱因斯坦的标准。
  • SQL-Sonderzeichen-Mindestens eines der Sonderzeichen muss in der verarbeiteten Nutzlastzeichenfolge vorhanden sein, um eine SQL-Verletzung auszulösen。
  • SQL-Schlusselwort-Mindestens eines der angelgebenen SQL-Schlüsselwörter muss in der verarbeiteten Nutzlastzeichenfolge vorhanden sein, um eine SQL-Verletzung auszulösen。Wählen Sie diese Option nicht ohne Berücksichtigung。嗯Fehlalarme zu vermeiden, stellen Sie sicher, dass keines der Schlüsselwörter在den Eingaben erwartet wild。
  • SQL-Sonderzeichen oder Schlüsselwort-Entweder das Schlüsselwort oder die Sonderzeichenfolge muss in der Nutzlast vorhanden sein, um die Sicherheitsüberprüfungsverletzung auszulösen。

Tipp

Wenn Sie die选项SQL-Sonderzeichen auswählen, überspringt die Web应用防火墙Zeichenfolgen, die keine Sonderzeichen enthalten。Da die meisten SQL-Server keine SQL-Befehle verarbeiten, denen kein Sonderzeichen vorausgeht, kann die Aktivierung dieser选项die Belastung der Web应用防火墙erheblich reduzieren und die Verarbeitung beschleunigen, ohne Ihre geschützten网站zu gefährden。

SQL-Kommentarbehandlung- Standardmäßig analysiert und überprüft die Web App Firewall alle Kommentare in XML-Daten auf injizierte SQL-Befehle。Viele SQL-Server忽略所有在einem Kommentar, selbst wenn在SQL-Sonderzeichen vorangestellt ist。Wenn Ihr XML-SQL-Server Kommentare ignoriert, können Sie die Web App Firewall so konfigurieren, dass Kommentare beim Überprüfen von Anforderungen für injizierte SQL übersprungen werden。XML SQL-Kommentaren sind:

  • ANSI-Überspringen Sie SQL-Kommentare im ANSI-Format, die normalerweise von UNIX-basierten SQL-Datenbanken verwendet werden。
  • Verschachtelt- Verschachtelte SQL- kommentare überspringen, die normalerweise von Microsoft SQL Server verwendet werden。
  • ANSI / verschachtelt-Überspringen Sie Kommentare, die sowohl den ANSI ' s och den verschachtelten sql - kommenta standard entsprechen。Kommentare, die nur dem ansi标准命令,werden weiterhin auf injizerte SQL überprüft。
  • Alle Kommentare prüfen- Überprüfen Sie die gesamte Anforderung für injizierte SQL, ohne etwas zu überspringen。标准安装。

Tipp

In den meisten Fällen dürfen Sie die Option " Verschachtelt " oder " Ansi/ Verschachtelt " nicht wählen, es sei denn, Ihre Backend-Datenbank läuft auf Microsoft SQL Server。Die meisten anderen Typen von SQL Server-Software erkennen verschachtelte Kommentare nht。Wenn verschachtelte Kommentare in einer Anforderung angezeigt werden, die an einen anderen SQL-Servertyp weitergeleitet wid, deutet dies möglicherweise auf einen Versuch hin, die Sicherheit auf diesem Server zu verletzen。

Entspannungsregeln

Wenn Ihre Anwendung erfordert, dass Sie die xml - sql -注入-检查für ein bestimmtes ELEMENT oder ATTRIBUTE in der XML-Payload umgehen müssen, können Sie eine Relaxationsregel konfigurieren。Die Relaxationsregeln für XML SQL Injection Überprüfung weisen Die folgenden参数auf:

  • 名称:Sie können字面意思是“文字”的意思是“文字”的意思元素奥得河des属性祖茂堂konfigurieren。奥斯德鲁克在我身边元素, die mit der ZeichenfolgePurchaseOrder_开始,gefolgt von einer Zeichenfolge mit mindestens zwei und höchstens zehn Zeichen lang sind:

    Kommentar:“ausgenome men XML-SQL-Prüfung für Bestellelemente”

XMLSQLInjection: "PurchaseOrder_[0-9A-Za-z]{2,10}" IsRegex: REGEX Location: ELEMENT State: ENABLED 

Hinweis:我的兄弟,我的兄弟,我的兄弟。Doppelte Einträge sind nicht zulässig, aber Sie können die Großschreibung der Namen und Unterschiede in der Position verwenden,嗯ähnliche Einträge zu erstellen。Zum Beispiel ist jede der folgenden Entspannungsregeln einzigartig:

1) XMLSQLInjection: XYZ IsRegex: NOTREGEX Location: ELEMENT State: ENABLED 2) XMLSQLInjection: XYZ IsRegex: NOTREGEX Location: ELEMENT State: ENABLED 3) XMLSQLInjection: XYZ IsRegex: NOTREGEX Location: ATTRIBUTE State: ENABLED 4) XMLSQLInjection: XYZ IsRegex: NOTREGEX Location: ATTRIBUTE State: ENABLED 
  • Speicherort: Sie können den Speicherort der XML-SQL-Inspektionsausnahme in Ihrer XML-Nutzlast angeben。死亡的选择元素Ist standardmäßig ausgewählt。Sie können es in属性andern。
  • Kommentar:这是可选的。Sie können bis zu 255 Zeichen verwenden, um den Zweck dieser Relaxationsregel zu beschreben。

Warnung

Reguläre Ausdrücke sind leistungsstark。Vor allem, wenn Sie mit regulären Ausdrücken im PCRE-Format nicht vertraut sind, überprüfen Sie alle regulären Ausdrücke, die Sie schreiben。steellen Sie sicher, dass Sie genau den namendefinieren, den Sie als Ausnahme hinzufügen möchten, und nichts anderes。在这里输入译文regulären Ausdrücken在这里输入译文,在这里输入译文möchten,在这里输入译文,在这里输入译文,在这里输入译文hätte。

Verwenden der Befehlszeile zum Konfigurieren der XML SQL注入检查

So konfigurieren Sie XML SQL注入- aktionen und andere Parameter mit der Befehlszeile

在der Befehlszeilenschnittstelle können Sie entweder den Befehl设置appfw配置文件祝你好运添加appfw配置文件verwenden, um den XML SQL注入- schutz zu konfigurieren。Sie können die Block-, Protokoll- und statistical kaktionen aktivieren。Wählen Sie den Typ des SQL-Angriffsmusters (Schlüsselwörter, Platzhalterzeichen, Sonderzeichenfolgen) aus, den Sie in den Nutzlasten erkennen möchten。Verwenden Sie den Befehl取消设置appfw配置文件,嗯die konfigurierten Einstellungen wieder auf ihre Standardwerte zurückzusetzen。Jeder der folgenden Befehle legt nur einen Parameter fest, aber Sie können mehere einenelzelnen Befehl aufnehmen参数:

  • set appfw profile **-XMLSQLInjectionAction** (([block] [log] [stats]) | [none])
  • 设置appfw profile -XMLSQLInjectionCheckSQLWildChars (ON |OFF)
  • set appfw profile -XMLSQLInjectionType ([SQLKeyword] | [SQLSplChar] | [SQLSplCharANDKeyword] | [SQLSplCharORKeyword])
  • set appfw profile -XMLSQLInjectionParseComments ([checkall] | [ansi|nested] | [ansinenced])

So konfigurieren Sie eine SQL Injection-Relaxationsregel mit der Befehlszeile

Verwenden Sie den Befehl bind order unbind, um Relaxationsregeln wie folgt hinzuzufügen oder zu löschen:

- bind appfw profile  - xmlsqlinjection  [isRegex (REGEX | NOTREGEX)] [-location (ELEMENT | ATTRIBUTE)] - comment  [-state (ENABLED | DISABLED)] - unbind appfw profile  - xmlsqlinjection  

Beispiel

>绑定appfw配置文件test_profile -XMLSQLInjection "PurchaseOrder_[0-9A-Za-z]{2,15}" -isregex REGEX -location ATTRIBUTE >解绑定appfw配置文件test_profile -XMLSQLInjection "PurchaseOrder_[0-9A-Za-z]{2,15}" -location ATTRIBUTE 

我们的友谊XMLSQL-Injectionssicherheitsprüfung

在der GUI können Sie die Sicherheitsprüfung für XML SQL注入im Bereich für das profile konfigurieren, das Ihrer Anwendung zugeordnet ist。

So konfigurieren oder ändern Sie die XML-SQL-Injection-Prüfung mit der GUI

  1. 航海家Sie zuWeb应用防火墙>配置文件, markieren Sie das zielproffil and klicken Sie aufBearbeiten
  2. 我爱你,我爱你Sicherheitsprufungen

In der Tabelle Sicherheitsprüfung werden die aktuell konfigurierten Aktionseinstellungen für alle Sicherheitsprüfungen angezeigt。Sie haben 2 Optionen für模具配置:

a. Wenn Sie nur Block-, Protokoll- und statistic kaktionen für XML-SQL-Injection aktivieren oder deaktivieren möchten, können Sie die Kontrollkästchen in der Tabelle aktivieren oder deaktivieren, klicken Sie auf OK, und klicken Sie dann auf Speichern und Schließen, um den Sicherheitsüberprüfungsbereich zu Schließen。

b.文Sie zusätzliche Optionen für diese Sicherheitsprüfung konfigurieren möchten, doppelklicken Sie auf XML SQL注入,odder wählen Sie die Zeile aus und klicken Sie aufAktionseinstellungen嗯die folgenden Optionen anzuzeigen:

Nach SQL-Platzhalterzeichen suchen - Betrachten Sie SQL-Platzhalterzeichen in der Nutzlast als Angriffsmuster。

Überprüfen Sie die Anforderung mittype der SQL-Einschleusung (SqlKeyword, SqlSplChar, SqlSplcharandKeyword oder SqlSplcharorKeyword), die überprüft werden soll。

SQL注释处理- Art der zu prüfenden Kommentare (Alle Kommentare überprüfen, ANSI, verschachtelte oder ANSI/verschachtelte Kommentare)。

那是爱因斯坦的生日geändert祝你快乐好吧,嗯die Änderungen zu speichern und zur Tabelle Sicherheitsprüfungen zurückzukehren。Sie können bei Bedarf weitere Sicherheitsprüfungen konfigurieren。祝你好运好吧,嗯alle Änderungen zu speichern, die Sie im Abschnitt Sicherheitsüberprüfungen vorgenome haben, und klicken Sie dann aufSpeichernschließen,嗯den Bereich Sicherheitsprüfung zu schließen。

所以konfigurieren Sie eine XML SQL注入-松弛regel mitder GUI

  1. 航海家Sie zuWeb应用防火墙>配置文件, markieren Sie das zielproffil and klicken Sie aufBearbeiten
  2. Klicken Sie im BereichErweiterte设置汪汪汪Relaxationsregeln
  3. 在桌子上放松的分身XML SQL注入, oder wählen Sie ihn aus, und klicken Sie aufBearbeiten
  4. Führen我是对话者XML-SQL-Injection-Relaxationsregeln死VorgangeHinzufugenBearbeitenLoschenAktivieren奥得河Deaktivierenfür Relaxationsregeln aus。

因此,你的XML SQL注入-放松的regeln mithilife des Visualizers

我们在一起,我们在一起,können我们在一起XML SQL注入在der Tabelle relaxationsregelenmarkieren and auf视觉型的人klicken。Der Visualizer für bereitgestellte Relaxationen bietet Ihnen die Möglichkeit, eine neue RegelhinzuzufugenOder eine vorhandene zubearbeiten.Sie können auch eine Gruppe von Regelnaktivieren奥得河deaktivieren, indem Sie einen Knoten auswählen und auf die entpreschenden Schaltflächen im Relaxationsvisualizer klicken。

因此,zeigen Sie die SQL注入-集合的GUI是一个命令的passenSie Sie an:

Sie können die GUI verwenden,嗯die SQL-Muster anzuzeigen oder anzupassen。

模具标准- sql -检验标准Web应用防火墙>Signaturen>* Standardsignaturen angegeben.Wenn Sie kein Signaturobjekt an Ihr profile binden, werden die im Default Signatures -Objekt angegebenen Standard-SQL-Muster vom profile für die Verarbeitung von XML SQL Injection Sicherheitsprüfung verwendet。Die regn and Muster im默认签名- objectsind schreibgeschützt。Sie können Sie niht bearbeiten oder ändern。标准签名对象集合ändern命令ändern möchten,标准签名对象集合sql -集合ändern。Verwenden Sie das benutzerdefinierte Signaturobjekt in dem profile, das den Datenverkehr verarbeitet, für den Sie diese benutzerdefinierten SQL-Muster Verwenden möchten。

Weitere Informationen发现Sie unterSignaturen

所以zeigen Sie sql - standard - muster an:

a.航海师祖Web应用防火墙>Signaturen, wählen希* Standardsignaturen来自, und klicken Sie aufBearbeiten.我是你的朋友SQL/跨站点脚本模式

Die Tabelle SQL/跨站脚本路径verwalten zeigt Die folgenden vier Zeilen in Bezug auf SQL注入:

注入(not_alphaum, SQL)/关键字注入(not_alphaum, SQL)/ specialstring注入(not_alphaum, SQL)/ transformrules/transform注入(not_alphaum, SQL)/ wildchar 

b. Wählen你是我的朋友,我是你的朋友Elemente verwalten, um die entsprechenden SQL- muster (Schlüsselwörter, spezielle Zeichenfolgen, Transformationsregeln oder Platzhalterzeichen) anzuzeigen, die von der SQL注入检查der Web应用程序防火墙verwendet werden。

所以通过你的sql - assemble:Sie können in benutzerdefiniertes Signaturobjekt bearbeiten,嗯die SQL-Schlüsselwörter, Sonderzeichenfolgen and Platzhalterzeichen anzupassen。Sie können neue Einträge hinzufügen oder vorhandene entfernen。Sie können die Transformationsregeln für die SQL-Spezialzeichenfolgen ändern。

a.航海师祖Web应用防火墙>Signaturen,你的名字是什么意思Bearbeiten.祝你好运SQL / Cross-Site-Skriptmusterverwalten,嗯die Tabelle SQL/跨站点脚本- pfadeverwalten anzuzeigen。

b. Wählen Sie die SQL-Zielzeile aus。

i. Klicken Sie aufElemente verwalten,嗯das entsprechende SQL-Elementhinzuzufugen,祖茂堂bearbeiten奥得河祖茂堂entfernen

2祝你好运Entfernen,嗯die ausgewählte Zeile zu entfernen。

Warnung

Sie müssen sehr vorsichtig sein, wenn Sie ein Standard-SQL-Element entfernen oder ändern oder den SQL-Pfad löschen, um die gesamte Zeile zu entfernen。Die Signaturregeln sowie Die Sicherheitsprüfung von XML SQL注入basieren auf diesen Elementen, um SQL注入angriffe zu erkennen, um Ihre Anwendungen zu schützen。Das Anpassen der SQL-Muster kann Ihre Anwendung anfällig für XML-SQL-Angriffe machen, wenn Das erforderliche Muster während der Bearbeitung entfernt wd。

Verwenden der Protokollfunktion mit der XML-SQL-Injectionsprüfung

Wenn die Protokollaktion aktiviert ist, werden dieXML SQL注入Sicherheitsüberprüfungsverletzungen im Überwachungsprotokoll alsAPPFW_XML_SQL-Verletzungenprotokolliert。Die Web App Firewall unterstützt sowohl native als auch CEF-Protokollformate。Sie können die Protokolle auch an einen entfernten Syslog-Server senden。

所以greifen Sie über die Befehlszeile auf die Protokollmeldungen祖茂堂:

我们有你的壳和你的死。XML-Cross-Site Scripting XML-Cross-Site Scripting

> Shell > tail -f /var/log/ns.log | grep APPFW_XML_SQL 

所以greifen Sie mit der GUI auf die Protokollmeldungen zu

Die Citrix GUI enthält ein nützliches Tool (Syslog Viewer) zum Analysieren der Protokollmeldungen。Sie haben mehere Optionen für den Zugriff auf den Syslog查看器:

  • 航海家Sie zuWeb应用防火墙>配置文件, wählen Sie das zielproffil aus, und klicken Sie aufSicherheitsprufungen.我死在童年XML SQL注入, und klicken Sie aufProtokolle.wen Sie direkt über die XML SQL Injection-Prüfung des Profils auf die Protokolle zugreifen, filter die GUI die protokolmeldungen aus und zeigt nur die Protokolle an, die diese Sicherheitsüberprüfungsverletzungen betreffen。

  • Sie können auh auf den Syslog查看器zugreifen, indem Sie zu系统>审计navigieren.Klicken Sie im Abschnitt Audit-Meldungen auf den LinkSyslog-Nachrichten, um den Syslog-Viewer anzuzeigen, der alle Protokollmeldungen einschließlich anderer Protokolle für Sicherheitsüberprüfungen anzeigt。die ist nützlich für das Debuggen, wenn während der Anforderungsverarbeitung mehere Sicherheitsüberprüfungsverletzungen ausgelöst werden können。

  • 航海家Sie zuWeb应用防火墙>Richtlinien>Uberwachung.链接Überwachungsmeldungen auf den链接Syslog-Nachrichten嗯denSyslog查看器anzuzeigen, der alle Protokollmeldungen einschließlich anderer Protokolle gegen Sicherheitsüberprüfungen anzeigt。

Der XML-basierte Syslog Viewer bietet verschiedene Filteroptionen, um nur die Protokollmeldungen auszuwählen, die für Sie von Interesse sind。嗯Protokollmeldungen für dieXML-SQL-Injection-Prufungauszuwählen,过滤Sie, indem SieAPPFWin den Dropdown-Optionen für模件auswahlen。死ListeEreignistypbietet eine Reihe von Optionen,嗯Ihre Auswahl weiter zu verfeinern。Wenn Sie beispielsweise das KontrollkästchenAPPFW_XML_SQLaktivieren und auf die SchaltflächeUbernehmenklicken, werden im Syslog-Viewer nur Protokollmeldungen angezeigt, die sich auf die Sicherheitsüberprüfungsverletzungen vonXML SQL注入beziehen。

Wenn Sie den Cursor in der Zeile für eine bestimmte原kollmeldung platzieren, werden under原kollmeldung mehrere Optionen angezeigt, z. B。模件EreignistypEreignis-ID客户端ip.Sie können eine diesel Optionen auswählen, um die entsprechenden Informationen in der Protokollmeldung hervorzuheben。

统计表für die XML-SQL-Injectionsverletzungen

Wenn die Aktion统计aktiviert ist, bird der Zähler für dieXML-SQL-Injection-Prufungerhöht, wenn die Web应用防火墙eine Aktion für diese Sicherheitsprüfung ausführt。Die statisticken werden für Rate und Gesamtanzahl für Traffic, Verletzungen und Protokolle gesammelt。模具Größe eines inkdings des Protokollzählers kann abhängig von den konfigureerten einstein variieren。Wenn beispielsweise die Blockaktion aktiviert ist, erhöht eine Anforderung für eine Seite, die dreiXML-SQL-Injection-Verletzungenenthält, den statistickindkator um eins, da die Seite blockiert wild, sobald die erste Verletzung erkannt wild。文德区块统计数据统计数据,erhöht统计数据统计数据für数据统计数据统计数据,独立数据统计数据。

所以zeigen Sie XML-SQL-Injection-Prüfstatistiken mit der Befehlszeile an

Geben Sie and der eingabeauforforderung Folgendes ein:

> sh appfw统计信息

Verwenden Sie den folgenden Befehl, um统计für ein bestimmtes概况:

> stat appfw profile <配置文件名称>

因此,zeigen Sie xml - sql -注入-统计程序GUI

  1. 航海家Sie zu系统>Sicherheit>Web应用防火墙
  2. 你在我身边,我在你身边Statistik-Link祖茂堂。
  3. 数据统计überXML-SQL-Injection-Verletzungenund -Protokolle anzuzeigen。Die statistical tabelle enthält Echtzeitdaten and ward alle 7 Sekunden aktualisiert。