Citrix ADC

Whitehat WASC-Signaturtypen für WAF-Verwendung

Die Citrix Web App Firewall akzeptiert und generiert Blockierungsregeln für alle Sicherheitstypen, die die Whitehat-Scanner generieren. Bestimmte Sicherheitsanfälligkeiten sind jedoch am besten für eine Web App Firewall anwendbar. Im Folgenden finden Sie eine Liste dieser Sicherheitsanfälligkeiten, die nach ihrer Behebung durch die Signaturtypen WASC 1.0, WASC 2.0 oder Best Practices kategorisiert sind.

WASC 1.0-Signaturtypen

  • HTTP-Anforderungsschmuggel
  • HTTP-Antwortaufteilung
  • HTTP-Antwortschmuggel
  • Null-Byte-Injektion
  • Remote-Dateieinbindung
  • URL-Umleitungsmissbrauch

WASC 2.0-Signaturtypen

  • Missbrauch der Funktionalität
  • Brute-Gewalt
  • Content-Spoofing
  • Diensteverweigerung
  • Verzeichnisindizierung
  • Informationsverlust
  • Unzureichende Anti-Automatisierung
  • Unzureichende Authentifizierung
  • Unzureichende Autorisierung
  • Unzureichender Sitzungsablauf
  • LDAP-Injektion
  • Sitzungsfixierung

Bewährte Methoden

  • Attribut Automatische Vervollständigung
  • Unzureichende Cookie-Zugriffskontrolle
  • Unzureichende Kennwortstärke
  • Ungültige HTTP-Methodenverwendung
  • Nicht-HTTP-Only Session-Cookie
  • Persistentes Session-Cookie
  • Persönlich identifizierbare Informationen
  • Gesicherte Cachable HTTP-Nachrichten
  • Unsicheres Session-Cookie

Whitehat WASC-Signaturtypen für WAF-Verwendung