Citrix ADC

HTML文件

HTML跨站点脚本(跨站点脚本)检查检查用户请求的标头和后正文是否存在可能的跨站点脚本攻击。如果找到跨站点脚本,则会修改(转换)请求以使攻击无害,或阻止请求。

注意: HTML(英文)饼干。此外,请确保在网络应用程序防火墙配置文件中启用“检查重复程序”选项。

您可以通过使用违反中国科学院院士、院士、院士、院士、院士等定,脚本不得访问或修改除脚本所在的服务器以外的任何服务器上的内容。冲突相同源规则的任何脚本都称为跨站点脚本,使用脚本访问或修改另一台服务器上的内容的做法称为跨站点脚本。跨站点脚本是一个安全问题的原因是,允许跨站点脚本的 Web 服务器可能会受到攻击,该脚本不在该 Web 服务器上,而是在其他 Web 服务器上,例如攻击者拥有和控制的服务器上。

不幸的是,许多公司都安装了大量的JavaScript增强型网络内容,这些内容冲突了相同的来源规则。“”“”“”“”“”“”“”“”“”

Web应用防火墙除了“阻止”、“日志”、“统计信息”和“学习”操作之外,您还可以选择“转换跨站点脚本”,通过实体对提交的请求中的脚本标签进行编码来使攻击无害。您可以为跨站点脚本参数配置检查完整的URL,以指定是否不仅要检查查询参数,还要检查整个URL以检测跨站点脚本攻击。您可以配置InspectQueryContenentTypes参数来检查特定内容类型的跨站点脚本攻击的请求查询部分。

您可以部署放宽以避免误报。Web应用防火墙。

“”“”“”“”“”“”

  • 阻止— 如果启用阻止,则如果在请求中检测到跨站点脚本标记,则会触发阻止操作。
  • 日志-。如果禁用阻止,则会为检测到跨站点脚本违规的每个标题或表单字段生成单独的日志消息。但是,当请求被阻止时,只会生成一条消息。同样,每个请求会为转换操作生成 1 条日志消息,即使跨站点脚本标签在多个字段中转换也是如此。您可以监视日志以确定对合法请求的响应是否被阻止。日志消息数量的大幅增加可能表明尝试发起攻击。
  • 计数据— 如果启用,统计数据功能将收集有关冲突和日志的统计数据。统计数据计数器出现意外激增可能表明您的应用程序受到攻击。如果合法请求被阻止,您可能需要重新访问配置,以查看是否必须配置新的放松规则或修改现有的放松规则。
  • L@@——如果您不确定哪些放宽规则可能最适合您的应用程序,则可以使用学习功能根据学习的数据生成HTML跨站点脚本规则建议。Web应用程序防火墙为了在不影响性能的情况下获得最佳优势,您可能需要在短时间内启用学习选项,以获取具有代表性的规则示例,然后部署规则并禁用学习。
  • 转换跨站点脚本——如果启用,Web应用防火墙将对与HTML跨站点脚本检查相匹配的请求进行以下更改:
    • (<) HTML (<)
    • (>) (>)

【翻译< >脚本,从而运行恶意代码。如果同时启用请求标头检查和转换,则请求标头中找到的任何特殊字符也会被修改。如果受保护网站上的脚本包含跨站点脚本功能,但您的网站不依赖这些脚本来正常运行,则可以安全地禁用阻止并启用转换。Web、Web、Web、Web、Web

  • http://www.tingclass.cn/tingclass.cn/cn/。如果启用了检查完整的URL, Web应用防火墙将检查整个URL是否存在HTML跨站点脚本攻击,而不是仅检查查询部分的URL。
  • 选中请求标题。如果启用了请求标头检查,Web应用防火墙将检查HTML跨站点脚本攻击的请求标头,而不仅仅是URL。如果使用GUI,则可以在Web应用防火墙配置文件的“设置“选项卡中启用此参数。
  • InspectQueryContentTypes。如果配置了请求查询检查,应用防火墙将检查针对特定内容类型的跨站点脚本攻击请求的查询。“笨笨”、“笨笨”、“笨笨”、“笨笨”。

重要:

Web应用程序防火墙“”“”“”。10.中文意思:【中文译文】在早期版本中,存在开括号 (<), or close bracket (>) 或两个开括号和右括号 (<>) 都被标记为跨站点脚本违规。行为在包含对请求端流支持的构建中发生了变化。只有近括号字符 (>) 不再被视为攻击。 即使存在开括号字符 (<),请求也会被阻止,并且被视为攻击。跨站点脚本攻击会被标记。

跨站点脚本细粒度放松

Web应用程序防火墙为您提供了一个选项,使特定表单字段,标头或饼干免于跨站点脚本检查检查。您可以通过配置放宽规则完全绕过其中一个或多个字段的检查。

Web应用程序防火墙应用程序可能需要灵活性才能允许特定的模式,但配置放宽规则以绕过安全检查可能会使应用程序容易受到攻击,因为目标字段免于检查任何跨站点脚本攻击模式。跨站点脚本细粒度放宽提供了允许特定属性、标签和模式的选项。其余属性、标签和模式将被阻止。例如,Web App Firewall 当前具有超过 125 个被拒绝的特征码的默认集合。由于黑客可以在跨站点脚本攻击中使用这些模式,因此 Web App Firewall 将其标记为潜在威胁。您可以放松一个或多个被认为是安全的特定位置的图案。其余潜在危险的跨站点脚本模式仍会检查目标位置,并继续触发安全检查违规。您现在有更严格的控制。

放宽中使用的命令具有值类型值表达式的可选参数。值类型可以留空,或者您可以选择“标签”或“属性”或“板片”。齐泽聪,齐泽聪,齐泽聪,齐泽聪。如果选择值类型,则必须提供值表达式。您可以指定值表达式是正则表达式还是文字字符串。当输入与允许和拒绝列表匹配时,只有放宽规则中配置的指定表达式才会被豁免。

Web应用防火墙:

  1. 跨站点脚本允许的属性:有 52 个默认允许的属性,例如简写的accesskey对齐alt告诉我们边框单元格填充、单元格间距字符charoff、字符集
  2. 跨站点脚本允许的标签:有 47 个默认允许的标签,例如,地址basefont后面块引用,bgbr题,中心引用dd
  3. 跨站点脚本被拒绝模式:有 129 个默认被拒绝的模式,例如fsCommandjavascript:onaBortonActivate

警告

Web应用防火墙。■■■■■■■■■名称值表达式RegEx。正则表达式非常强大。“”“”“”“”“”“”“”确保他们准确地定义了要添加为例外的规则,而不是其他规则。粗心地使用通配符,尤其是点星号(. *)元字符/通配符组合,可能会产生您不希望的结果,例如阻止访问您不打算阻止的网络内容,或允许HTML跨站点脚本检查会阻止的攻击。

需要注意的事项:

  • 值表达式是一个可选参数。字段名称可能没有任何值表达式。
  • 字段名称可以绑定到多个值表达式。
  • 必须为值表达式分配值类型。跨站点脚本值类型可以是:1) 标签、2) 属性或 3) 模式。
  • 【中文译文
  • 中文:http://www.chinesechina.com

中国科学院院士

【中文译文

“”“”“”“”“”“”“”“”

中国科学院院士、院士、院士等

绑定、绑定、绑定、绑定、绑定、绑定

  • bind appfw profile -crossSiteScripting [isRegex (REGEX | NOTREGEX)] [-location ] [-valueType (Tag|Attribute|Pattern) [] [-isValueRegex (REGEX | NOTREGEX)]]
  • unbind appfw profile -crossSiteScripting [-location ] [-valueType (Tag |Attribute|Pattern) []]

图形化桌面HTML

中文名称:中文名称:桌面桌面

  1. 导航到应用程序防火墙>配置文件,突出显示目标配置文件,然后单击编辑
  2. 高级设置窗格中,单击安全检查

安全检查表显示当前为所有安全检查配置的操作设置。您有 2 个配置选项:

a.“”阻止”、“日志”、“统计信息”和“学习”操作,可以选中或清除表中的复选框,单击“确定”,然后单击“保存并关闭”关闭“安全检查”窗格。

B.陆基,陆基,陆基HTML,或者选择该行并单击操作设置,以显示以下选项:

转换跨站点脚本-转换不安全脚本标记。

中国科学院院士- - - - - - - - - - -

更改上述任何设置后,单击“确定”保存更改并返回“安全检查”表。如果需要,您可以继续配置其他安全检查。单击确定以保存在“安全检查”部分中所做的所有更改,然后单击保存并关闭以关闭“安全性检查”窗格。

若要启用或禁用检查请求标头设置,请在“高级设置”窗格中单击“配置文件设置”。在“常用设置”中,选中或清除“检查请求标头”复选框。单击好吧(确定)。您可以使用“配置文件设置“窗格右上角的X图标关闭此部分,或者,如果已完成配置此配置文件,则可以单击”成” 返回到 “应用程序防火墙” > “配置件”。

若要启用或禁用HTML格式设置,请在“高级设置”窗格中单击“配置文件设置”。在常用设置中,选中或清除HTML格式复选框。单击好吧(确定)。可以使用配置文件设置窗格右上角的X图标关闭此部分,或者,如果您已完成配置此配置文件,则可以单击完成返回到应用程序防火墙 > 配置文件

中文名称:http://chinesedocument.html

  1. 导航到应用程序防火墙>配置文件,突出显示目标配置文件,然后单击编辑
  2. 高级设置窗格中,单击放宽规则
  3. 在“放宽规则”表中,双击HTML条目,或将其选中,然后单击编辑
  4. HTML标签对话框中,执行放宽规则的添加编辑删除用或禁用操作。

注意

添加新规则时,除非选择值 类型字段中的标签属性模式选项,否则不会显示值表 达式字段。

【中文译文

对于所有放宽规则的综合视图,可以突出显示“放宽规则”表中的HTML行,然后单击可视化工具。已部署放宽的可视化工具为您提供了添加新规则或编辑现有规则的选项。您还可以通过选择节点并单击放宽可视化工具中的相应按钮来启用禁用一组规则。

【中文译文

“”“”“”“”“”“”您还可以查看或自定义跨站点脚本拒绝模式的默认列表。

默认列表在“应用程序防火墙“>”签名”>“默认签”中指定。如果未将任何签名对象绑定到配置文件,则配置文件将使用默认签名对象中指定的默认跨站点脚本允许和拒绝列表进行跨站点脚本安全检查处理。在默认签名对象中指定的标签、属性和板片是只读的。您无法编辑或修改它们。如果要修改或更改它们,请创建默认签名对象的副本以创建用户定义的签名对象。在新的用户定义签名对象中对允许或拒绝列表进行更改,并在您的配置文件中使用此签名对象,该对象正在处理要使用这些自定义允许和拒绝列表的流量。

  1. 要查看默认跨站点脚本模式:

答:“没有。”应用程序防火墙“>”签名”,选择“默认签名”,然后单击“编辑”。然后单击操作步骤

对,对,对,对” 表显示了与跨站点脚本相关的以下三行:

xss /允许/属性

xss /允许/标记

xss /拒绝/模式

B.“”管理元素“Web应用防火墙跨站点脚本元素(标记、属性、模式)。

  1. 自定义跨站点脚本元素:您可以编辑用户定义的特征对象以自定义允许的标记、允许的属性和拒绝的模式。您可以添加新条目或删除现有条目。

答:应用防火墙>签名,突出显示目标用户定义的签名,然后单击编辑。单击操作步骤以显示对,对,对,对表。

B.我不知道。

1 .中文:管理元素加、编辑删除相应的跨站点脚本元素。

2单击 “移除” 以删除选定的行。

警告:

在删除或修改任何默认的跨站点脚本元素或删除跨站点脚本路径以删除整行之前,必须小心。签名规则和跨站点脚本安全检查依赖于这些元素来检测攻击以保护您的应用程序。如果在编辑过程中删除所需模式,自定义跨站点脚本元素可能会使应用程序容易受到跨站点脚本攻击。

中文翻译为

启用“学习“操作后,Citrix Web应用防火墙学习引擎将监控流量并了解跨站点脚本URL冲突。■■■■■■■■■

注意当前位置:http://www.chinac.cn/cn/或http://www.chinac.cn/cn/

HTML。Citrix ADC 软件的 11.0 版中引入了 Web App Firewall 学习增强功能。要部署精细的 HTML 跨站点脚本松弛,Web App Firewall 提供精细的 HTML 跨站点脚本学习。 学习引擎针对观察到的值类型(标签、属性、模式)以及在输入字段中观察到的相应值表达式提出建议。除了检查被阻止的请求以确定当前规则是否限制性太强且需要放宽之外,您还可以查看学习引擎生成的规则,以确定哪些值类型和值表达式触发了违规,需要在放宽规则中加以解决。

注意: Web应用防火墙如果表单具有多个字段,名称与前 128 个字节匹配,则学习引擎可能无法区分它们。同样,部署的放宽规则可能会无意中放宽HTML跨站点脚本检查中的所有这些字段。提示

超过 12 个字符的跨站点脚本标记无法正确学习或记录。

如果你需要更大的标签长度来学习,你可以在AS_(站点)Script_Allowed_tags_List“x”。

使用命令行界面查看或使用学习的数据

在命令提示符下,键入以下命令之一:

  • 显示appfw learningdata crosssitescript
  • rm appfw learningdata -crossSiteScripting [] [ ]
  • 导出appfw learningdata ** crosssitescript *

【中文译文

  1. 导航到应用程序防火墙>配置文件,突出显示目标配置文件,然后单击编辑
  2. 在“高级设置”窗格中,单击“学习规则”。您可以在“学习规则”表中选择HTML条目,然后双击该条目以访问学习的规则。该表显示 “字段名称,“但是”URL”、“值类型”、“” 和 “点击” 列。您可以部署已学习的规则或编辑规则,然后再将其部署为放宽规则。要放弃规则,您可以选择该规则并单击过按钮。您一次只能编辑一个规则,但可以选择要部署或跳过的多个规则。

还可以选择通过选择“学习规则”表中的HTML条目,然后单击可视化工具以获取所有学习冲突的综合视图来显示已学习放宽的摘要视图。可视化工具可以轻松管理学习的规则。它在一个屏幕上提供了一个全面的数据视图,并且只需点击一下便于对一组规则采取操作。可视化工具的最大优势是它推荐正则表达式来整合多个规则。【中文译文】通过从下拉列表中选择数字,可以在可视化工具中显示 25、50 或 75 条规则。学习规则的可视化工具提供了编辑规则并将其作为放宽部署的选项。或者您可以跳过规则忽略它们。

中文名称:HTML

http://www.chineseclass.cn/cn/cn/AppFW_逊于站点违规记录在审计日志中。Web应用防火墙【中文译文】

使用命令行访问日志消息

shell/var/log/[中文]:中文:HTML

壳牌tail -f /var/log/ns.log | grep appfw_跨站脚本

【中文译文】

7月11日00:45:51  10.217.31.98 CEF:0|Citrix|Citrix ADC|NS11.0|APPFW|\*\* appfw_跨站脚本\*\*|6|src=10.217.253.62地理位置=未知spt=4840 method=GET request=http://aaron.stratum8.net/FFC/CreditCardMind.html?abc=%3Cdef%3E msg=\*\*跨站脚本检查字段abc="Bad tag: def"\*\* cn1=133 cn2=294 cs1=pr_ffc cs2=PPE1 cs3=eUljypvLa0BbabwfGVE52Sewg9U0001 cs4=ALERT cs5=2015 act=\*\*未阻止\*\* 

以本机日志格式显示转换操作的跨站点脚本安全检查冲突日志消息示例

jun11 01:00:28  10.217.31.98 07/11/2015:01:00:28 GMT ns 0- ppe -0:默认APPFW \*\* appfw_跨站点脚本\*\* 132 0:10.217.253.62 392-PPE0 eUljypvLa0BbabwfGVE52Sewg9U0001 pr_ffc http://aaron.stratum8.net/FFC/login.php?login_name=%3CBOB%3E&passwd=&drinking_pref=on &text_area=&loginButton=ClickToLogin&as_sfid=AAAAAAVFqmYL68IGvkrcn2pzehjfIkm5E6EZ9FL8YLvIW_41AvAATuKYe9N7uGThSpEAxbb0iBx55jyvqOZNiVK_XwEPstMYvWHxfUWl62WINwRMrKsEDil-FC4llF \*\*在字段中看到的跨站点脚本特殊字符<转换>\*\* 

【中文译文

思杰图形(Citrix GUI)Syslog日志

  • 导航到应用程序防火墙>配置文件,选择目标配置文件,然后单击安全检查。突出显示HTML行并单击日志。当您直接从配置文件的HTML跨站点脚本检查访问日志时,GUI会过滤掉日志消息,并仅显示与这些安全检查冲突有关的日志。
  • 您还可以通过导航到Citrix ADC>系统>审核访问系统 日志查看器。在审计消息部分,单击Syslog日志Syslog日志查看器这对于在请求处理过程中可能触发多个安全检查冲突时进行调试非常有用。
  • 导航到应用程序防火墙>策略>审核。在审计消息部分,单击Syslog日志Syslog日志查看器

http://www.ting07-02 http://www.ting07-02 http://www.ting07-02 http://www.ting07-02 http://www.ting07-02 http://www.ting07-02 http://www.ting07-02 http://www.ting07-02 http://www.ting07-02 http://www.ting07-02 http://www.ting07-02要为HTML检查选择日志消息,请通过在模块的下拉列表选项中选择APPFW进行筛选。”事件类型”列表提供了一系列丰富的选项,以进一步优化您的选择。例如,如果选中AppFW_逊于站点复选框并单击应用按钮,则只有与HTML跨站点脚本安全检查冲突相关的日志消息才会显示在Syslog查看器中。

如果将光标放在特定日志消息的行中,则日志消息下面会出现多个选项,如模块事 件类型链接本文:【翻译】等。您可以选择这些选项中的任何一个以突出显示日志消息中的相应信息。

单击部署英文释义您可以使用Syslog查看器不仅查看日志,还可以根据Web应用防火墙安全检查冲突的日志消息部署HTML跨站点脚本放宽规则。“”“”“”。单击以部署功能仅适用于由阻止(或不阻止)操作生成的日志消息。不能为有关转换操作的日志消息部署放宽规则。

(1)、(2)、(3)选定行的“系统日志查看器”框的右上角将出现一个复选框。选中该复选框,然后从 “操作” 列表中选择一个选项以部署放宽规则。“全部编辑和部署”、“部署”和“全部部署”均可用作“作”选项。

使用“单击以部署”选项中文翻译脚本规则不包括精细粒度放宽建议。

【中文译文

  1. 系统日志模块选项中选择APPFW
  2. 选择App_作为事件类型以筛选相应的日志消息。
  3. 选中此复选框以标识要部署的规则。
  4. 使用“作”下拉列表的选项部署放宽规则。
  5. 验证规则是否显示在相应的放宽规则部分。

HTML

启用统计操作时,当Web应用防火墙对此安全检查采取任何操作时,HTML跨站点脚本检查的计数器会递增。这些统计数据是针对流量、冲突和日志的速率和总计数收集的。日志计数器的增量大小可能会因配置的设置而异。例如,如果启用了阻止操作,对包含3个HTML跨站点脚本冲突的页面的请求将统计数据计数器递增一个,因为一旦检测到第一个冲突,该页面就会被阻止。但是,如果禁用了块,则处理相同的请求会将冲突的统计数据计数器和日志增加三个,因为每个冲突都会生成一个单独的日志消息。

【中文译文

在命令提示符下,键入:

b> . sh appfw统计

要显示特定配置文件的统计信息,请使用以下命令:

> **stat appfw profile**

GUI标签:HTML

  1. 导航到“安全“>”应用程序防火墙”>“配置文件”>“统计”
  2. 在右窗格中,访问统计信息链接。
  3. 【翻译】统计表提供实时数据,每 7 秒更新一次。

重要内容

  • http://www.tingclass.cn/cn/——Citrix Web应用防火墙通过监控接收到的有效负载中允许的属性和标签以及拒绝模式的组合,来防止跨站点脚本攻击。在/netscaler/default_custom_settings.xml 文件中指定了跨站点脚本检查使用的所有内置默认允许标签、允许的属性和拒绝的模式。
  • Customization -。创建默认签名对象的副本、修改现有条目或添加新条目。将此签名对象绑定到您的配置文件以利用自定义配置。
  • 混合安全模型-。。
  • 转换— 请注意有关转换操作的以下内容:

转换操作独立于其他跨站点脚本操作设置。如果启用了转换,并且禁用了阻止、日志、统计和学习,则会转换跨站点脚本标记。

如果启用了阻止操作,则该操作优先于转换操作。

  • 精细的放松和学习。微调放松规则,以放松安全检查中的一部分跨站点脚本元素,但检测其余部分。学习引擎根据观测到的数据推荐特定的值类型和值表达式。
  • 单击以部署-刘海,刘海,刘海,刘海,刘海。
  • 字符集— 必须根据应用程序的需要设置配置文件的默认字符集。(iso-8859-1)。如果在没有指定字符集的情况下收到请求,Web应用防火墙会像iso - 8859 - 1一样处理请求。如果开括号字符(<)或右括号字符(>)在其他字符集中编码,则不会将这些字符解释为跨站点脚本标签。“% uff1script %uff1e”,但请求页上未指定字符集,则可能不会触发跨站点脚本冲突,除非将配置文件的默认字符集指定为Unicode。
HTML文件