Citrix ADC

放宽和拒绝处理HTML SQL注入攻击的规则

当有传入流量时,违规检测逻辑会检查交通违规情况。如果没有检测到HTML SQL注入攻击,则允许流量通过。但是,如果检测到违规行为,则放宽(允许)和拒绝规则将定义如何处理违规行为。如果在允许模式(默认模式)中配置安全检查,除非用户明确配置了放宽或允许规则,否则检测到的违规将被阻止。

除了允许模式之外,还可以在拒绝模式下配置安全检查,并使用拒绝规则处理违规。如果在此模式下配置了安全检查,则如果用户明确配置了拒绝规则,则会阻止检测到的违规。如果没有配置拒绝规则,则应用用户配置的操作。

下图解释了如何允许和拒绝操作模式工作:

放宽和拒绝处理HTML SQL注入攻击的规则

  1. 当检测到违规时,放宽(允许)和拒绝规则定义了如何处理违规行为。
  2. 如果在拒绝模式下配置安全检查(如果在允许模式下配置,请跳至步骤 5),则违规将被阻止,除非您明确配置了拒绝规则。
  3. 如果违规与拒绝规则匹配,设备会阻止流量。
  4. 如果流量违规与规则不匹配,设备将应用用户定义的操作(阻止、重置或丢弃)。
  5. 如果在允许模式下配置了安全检查,则Web应用防火墙模块将检查是否配置了任何允许规则。
  6. 如果违规与允许规则匹配,则设备允许流量绕过,否则将阻止流量。

配置安全签入放宽和执行模式

在命令提示符下,键入:

set appfw profile  - sqlinjectionaction [block stats learn] - SQLInjectionRuleType [ALLOW DENY] 

示例:

set appfw profile prof1 sqlInjectionAction block -sqlInjectionRuleType ALLOW DENY

将放宽和强制规则绑定到Web应用程序防火墙配

在命令提示符下,键入:

绑定appfw profile  -SQLInjection   

示例:

绑定appfw profile p1 -SQLInjection field_f1 "/login.php" -规则类型允许

绑定appfw配置文件p2 -SQLInjection field_f1 "/login.php" -规则类型允许

放宽和拒绝处理HTML SQL注入攻击的规则