Citrix ADC

XML外部实体(XXE)攻击保护

XML外部实体(XXE)攻击保护检查传入的有效负载是否有任何关于web应用程序所在的可信域之外的实体的未经授权的XML输入。如果您有一个弱XML解析器,它用包含对外部实体引用的输入解析XML有效负载,那么就会发生XXE攻击。

在Citrix ADC设备中,如果XML解析器配置不当,利用该漏洞的影响可能是危险的。它允许攻击者读取网络服务器上的敏感数据。执行拒绝服务攻击等等。因此,保护设备免受XXE攻击是很重要的。只要将内容类型标识为XML, Web应用程序防火墙就能够保护设备免受XXE攻击。为了防止恶意用户绕过这种保护机制,如果HTTP头中的“推断”内容类型与正文的内容类型不匹配,WAF将阻止传入请求。该机制可以防止使用默认或非默认白名单内容类型时,XXE攻击保护绕过。

影响Citrix ADC设备的一些潜在的XXE威胁有:

  • 机密数据泄漏
  • 拒绝服务(DOS)攻击
  • 服务器端伪造请求
  • 端口扫描

配置XML外部实体(XXE)注入保护

使用命令界面配置XML外部实体检查:在命令行界面中,可以通过添加或修改application firewall profile命令来配置XXE设置。您可以启用阻断、日志和统计动作。

在命令提示符处,输入:

set appfw profile [-inferContentTypeXmlPayloadAction ]

注意:

默认情况下,XXE动作被设置为“none”。

例子:

set appfw profile profile1 -inferContentTypeXmlPayloadAction Block

式中,动作类型为:

阻断:请求被阻断,请求中的url没有任何异常。

日志:如果HTTP请求头中的内容类型与负载不匹配,则日志消息中必须包含有关违规请求的信息。

Stats:如果检测到内容类型不匹配,则增加该违规类型的相应统计信息。

None:如果检测到内容类型不匹配,则不采取任何操作。None不能与任何其他操作类型组合。默认动作为None。

使用Citrix ADC GUI配置XXE注入检查

完成以下步骤配置XXE注入检查。

  1. 导航到安全> Citrix Web App防火墙>配置文件
  2. 配置文件页面,选择配置文件并单击编辑
  3. Citrix Web应用防火墙配置文件佩奇,去高级设置部分并单击安全检查

    XML外部实体检查部分

  4. 安全检查部分中,选择推断内容类型XML有效负载并点击行动设置。
  5. 在Infer Content Type XML Payload Settings页面中,设置以下参数:

    1. 行动。为XXE注入安全检查选择要执行的一个或多个操作。
  6. 点击好吧

    配置XML外部实体检查设置

查看XXE回注流量和违规统计信息

“Citrix Web应用防火墙统计”界面以表格或图形方式显示安全流量和安全违规的详细信息。

使用命令界面查看安全统计信息。

在命令提示符处,输入:

Stat appfw profile profile1

通过Citrix ADC图形界面查看XXE注入统计信息

执行以下步骤查看XXE注入统计信息:

  1. 导航到安全> Citrix Web App防火墙>配置文件
  2. 在详细信息窗格中,选择Web App Firewall配置文件,单击统计数据
  3. Citrix Web应用程序防火墙统计界面显示XXE命令注入流量和违规明细。
  4. 您可以选择表格视图或者切换到图形化视图以表格或图形格式显示数据。

XML外部实体检查违规统计信息

XML外部实体(XXE)攻击保护