Citrix ADC

JSONコマンドインジェクション保護チェック

JSONコマンドインジェクションチェックは,システムのセキュリティを破ったり,システムを変更したりする不正なコマンドがないか,着信JSONトラフィックを調べます。トラフィックを調べるときに,悪意のあるコマンドが検出された場合,アプライアンスは要求をブロックするか,設定されたアクションを実行します。

コマンドインジェクション攻撃では,攻撃者はCitrix ADCオペレーティングシステムまたはバックエンドサーバーで不正なコマンドを実行することを目的としています。これを達成するために,攻撃者は脆弱なアプリケーションを使用してオペレーティングシステムのコマンドを注入します。アプライアンスがセキュリティチェックなしでリクエストを転送するだけの場合,バックエンドアプリケーションはインジェクション攻撃に対して脆弱です。。これにより,Citrix ADCアプライアンスは安全でないデータをブロックすることでWebアプリケーションを保護できます。

コマンドインジェクション保護のしくみ

  1. 。JSONリクエストに,拒否されたキーワードまたは特殊文字のいずれにも一致するパターンがない場合,リクエストは許可されます。それ以外の場合,要求は設定されたアクションに基づいてブロック,ドロップ,またはリダイレクトされます。
  2. リストからキーワードまたは特殊文字を除外したい場合は,特定の条件下でセキュリティチェックをバイパスする緩和ルールを作成できます。
  3. ログ記録を有効にして,ログメッセージを生成できます。ログを監視して,正当な要求に対する応答がブロックされているかどうかを判断できます。。
  4. 。统计カウンタの予期しない急増は,アプリケーションが攻撃を受けていることを示している可能性があります。正当な要求がブロックされている場合は,構成を再確認して,新しい緩和ルールを構成する必要があるか,既存のルールを変更する必要があるかを確認する必要があります。

コマンドインジェクションチェックで拒否されたキーワードと特殊文字

JSONコマンドインジェクション攻撃を検出してブロックするために,アプライアンスにはデフォルトの署名ファイルで定義された一連のパターン(キーワードと特殊文字)があります。次に,コマンドインジェクション検出中にブロックされたキーワードのリストを示します。

 7z 7z 7zr 

|;& $ > < ' \ !> > #

CLIを使用したJSONコマンドインジェクションチェックの構成

コマンドラインインターフェイスでは,集appfw概要コマンドを使用するか,appfwprofileコマンドを追加してJSONコマンドインジェクション設定を構成できます。。また,ペイロードで検出するキーワードや文字列文字などのコマンドインジェクションタイプを設定する必要があります。

设置appfw profile -cmdInjectionAction -CMDInjectionType ]

注:

。また,デフォルトのコマンドインジェクションタイプはCmdSplCharANDKeyWord> > > > > > > > > >アップグレード後,既存のWebアプリファイアウォールプロファイルのアクションは”なし”に設定されます。

例:

设置appfw profile profile1 -JSONCMDInjectionAction块-JSONCMDInjectionType CmdSplChar

。日志:。块——コマンドインジェクションのセキュリティチェックに違反するトラフィックをブロックします。。

Cmd SplChar-CmdKeyWord-CmdSplCharANDKeyWord-。。。CmdSplCharORKeyWord——特殊文字とコマンドインジェクションキーワードのいずれかが見つかった場合は,それらとブロックをチェックします。

JSONコマンドインジェクション保護チェックの緩和ルールの構成

アプリケーションで,ペイロード内の特定の元素または属性のJSONコマンドインジェクション検査をバイパスする必要がある場合は,緩和ルールを構成できます。

bind appfw profile -JSONCMDURL -comment -isAutoDeployed (AUTODEPLOYED | NOTAUTODEPLOYED) -state (ENABLED | DISABLED)

ヘッダーの正規表現の緩和ルールの例

绑定appfw profile abc_json -jsoncmDURL http://1.1.1.1/hello.html

绑定appfw配置文件abc_json -jsoncmDURL http://1.1.1.1/*”

unbind appfw profile abc_json -jsoncmDURL " http://1.1.1.1/* "

GUIを使用してJSONコマンドインジェクションチェックを構成する

【中文翻译】:。

  1. “安全> Citrix Web应用防火墙>配置文件”? ? ?
  2. プロファイル[中文],[中文]編集[au:]
  3. Citrix Web应用防火墙] [qh]詳細設定[翻译]セキュリティチェック[au:]

セキュリティ設定でJSONセキュリティチェックにアクセスする

  1. [au:], [json[qh]アクション【中文译文】
  2. jsonページで,次のパラメーターを設定します

    1. 。JSONコマンドインジェクションのセキュリティチェックのために実行する1つ以上のアクションを選択します。
    2. 。コマンドインジェクションパターンを選択して,着信要求にパターンがあるかどうかを確認します。
  3. (好的)

Json

コマンドインジェクショントラフィックおよび違反統計情報の表示

Citrix Web应用防火墙ページには,セキュリティトラフィックとセキュリティ違反の詳細が表形式またはグラフ形式で表示されます。

启动appfw profile profile

Appfw (/s) 合計
要求 0 0
要求バイト数 0 0
応答 0 0
【翻译 0 0
我不知道 0 0
リダイレクトします 0 0
() - - - - - - 0
【中文翻译】【中文翻译】 - - - - - - 0
html / xml / json (/s) 合計
http://www.qqqq.com 0 0
网址:www.qqqq.com 0 0
リファラヘッダー 0 0
バッファオーバーフロー 0 0
【翻译 0 0
クッキーのハイジャック 0 0
csrf 0 0
HTML 0 0
HTML SQL 0 0
【翻译 0 0
【翻译 0 0
クレジットカード 0 0
セーフオブジェクト 0 0
“”“”“ 0 0
コンテンツの種類 0 0
Json 0 0
JSON SQL注入 0 0
JSON跨站脚本 0 0
ファイルのアップロードの種類 0 0
コンテンツタイプXMLペイロードを推定 0 0
HTML CMD 0 0
XML 0 0
XML (XDoS) 0 0
XML 0 0
Web 0 0
XML SQL注入 0 0
XML跨站脚本 0 0
XML 0 0
肥皂 0 0
XML 0 0
違反合計 0 0
html / xml / json (/s) 合計
★★★★★★★ 0 0
Url 0 0
リファラーヘッダーログ 0 0
バッファオーバーフローログ 0 0
クッキーの整合性ログ 0 0
クッキーのハイジャックログ 0 0
【中文译文 0 0
html 0 0
html 0 0
HTML SQL 0 0
HTML SQL 0 0
フィールド形式のログ 0 0
フィールド整合性ログ 0 0
クレジットカード 0 0
クレジットカード変換ログ 0 0
セーフオブジェクトログ 0 0
シグニチャログ 0 0
コンテンツタイプログ 0 0
Json 0 0
Json SQL 0 0
Json: 0 0
ファイルアップロードタイプのログ 0 0
コンテンツタイプXMLペイロードLを推測する 0 0
Json cmd 0 0
HTML 0 0
XML 0 0
XML (XDoS) 0 0
XML 0 0
Wsi 0 0
XML SQL 0 0
xml . xml . xml 0 0
XML 0 0
肥皂 0 0
XML文件 0 0
【翻译 0 0

サーバエラー応答統計率(/ s) |合計 | |—|–|–| HTTPクライアントエラー(4 xx Resp) | 0 | 0 | HTTPサーバエラー(5 xx Resp) | 0 |

html / xml / json (/s) 合計
json 0 0
. xml文件 0 0

Citrix ADC GUI JSON

コマンドインジェクションの統計情報を表示するには,次の手順を実行します。

  1. “安全> Citrix Web应用防火墙>配置文件”? ? ?
  2. Web应用程序防火墙(Web application Firewall)統計[au:]
  3. Citrix Web应用防火墙统计
  4. 你怎么看? ?グラフィカルビュー

json

Json

json

Json