ADC

Webanwendungs-Firewall-Profileinstellungen

Im Folgenden sind die Profileinstellungen aufgeführt, die Sie auf der Appliance konfigurieren müssen.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add appfw profile <name> [-invalidPercentHandling <invalidPercentHandling>] [-checkRequestHeaders ( ON | OFF )] [-URLDecodeRequestCookies ( ON | OFF )] [-optimizePartialReqs ( ON | OFF )] [-errorURL <expression>]

Beispiel:

add appfw profile profile1 [-invalidPercentHandling secure_mode] [-checkRequestHeaders ON] [-URLDecodeRequestCookies OFF] [-optimizePartialReqs OFF]

Hierbei gilt:

invalidPercentHandling. Konfigurieren Sie die Methode für die Verarbeitung von prozentkodierten Namen und Werten.

Verfügbare Einstellungen funktionieren wie folgt:

asp_mode - Strips and Parses Ungültiger Prozentsatz für das Parsen. Beispiel፦ curl –v “http://<vip>/forms/login.html?field=sel%zzect -> Invalid percent encoded char(%zz) wird entfernt und der Rest des Inhalts wird überprüft und die Aktion für die SQLInjection-Überprüfung durchgeführt. secure_mode - Wir erkennen den codierten Wert ungültig Prozent und ignorieren ihn. Beispiel: - curl –v “http://<vip>/forms/login.html?field=sel%zzect -> Invalid percent encoded char(%zz) wird erkannt, Leistungsindikatoren werden inkrementiert und Inhalt wird wie an den Server übergeben. apache_mode - Dieser Modus funktioniert ähnlich wie der sichere Modus. Mögliche Werte: apache_mode, asp_mode, secure_mode Standardwert: secure_mode

optimizePartialReqs. Bei OFF/ON (ohne sicheres Objekt) sendet eine Citrix ADC Appliance die Teilanforderung an den Back-End-Server. Diese teilweise Antwort wurde an den Client zurückgesendet. OptimizePartialReqs ist sinnvoll, wenn das Safe-Objekt konfiguriert ist. Die Appliance sendet Anfragen für vollständige Antwort vom Server, wenn AUS, und fordert nur teilweise Antwort an, wenn EIN.

Folgende Einstellungen sind verfügbar:

ON - Teilanforderungen des Clients führen zu Teilanforderungen an den Back-End-Server. OFF - Teilanforderungen durch den Client werden in vollständige Anforderungen an den Back-End-Server geändert Mögliche Werte: ON, OFF Standardwert: ON

URLDecodeRequestCookies. URL-Dekodierung von Anforderungscookies, bevor sie SQL- und siteübergreifenden Skripterstellungsüberprüfungen unterzogen werden.

Mögliche Werte: ON, OFF Standardwert: OFF

Unterschriften-Post-Body-Limit (Bytes). Begrenzt die Anforderungsnutzlast (in Bytes), die für Signaturen mit dem als ‘HTTP_POST_BODY’ angegebenen Speicherort überprüft wurde.

Standardwert: 8096 Mindestwert: 0 Maximaler Wert: 4294967295

Post-Body-Limit (Bytes). Begrenzt die Anforderungsnutzlast (in Bytes), die von der Web Application Firewall überprüft wird.

Standardwert: 20000000 Minimalwert: 0 Maximalwert: 10 GB

Weitere Informationen zur Sicherheitseinstellung und ihrer GUI-Prozedur finden Sie unter Konfigurieren des Web App Firewall App-Firewall-Profils .

PostBodyLimitAction. PostBodyLimit berücksichtigt Fehlereinstellungen, wenn Sie die maximale Größe des zulässigen HTTP-Body angeben. Um Fehlereinstellungen zu berücksichtigen, müssen Sie eine oder mehrere Post-Body-Limit-Aktionen konfigurieren. Die Konfiguration ist auch für Anforderungen anwendbar, bei denen der Transfercodierungskopf in Chunked ist.

set appfw profile <profile_name> -PostBodyLimitAction block log stats

Wo, Block - Diese Aktion blockiert eine Verbindung, die gegen die Sicherheitsprüfung verstößt und basiert auf der maximalen Größe des konfigurierten HTTP-Body (Post-Body-Limit). Sie müssen die Option immer aktivieren.

Log - Protokollieren Sie Verstöße gegen diese Sicherheitsprüfung.

Stats- Generieren Sie Statistiken für diese Sicherheitsprüfung.

Hinweis:

Das Protokollformat für die Post-Body-Limit-Aktion wird jetzt so geändert, dass es dem Standardformat für die Audit-Protokollierung entspricht, z. ns.log.4.gz:Jun 25 1.1.1.1. <local0.info> 10.101.10.100 06/25/2020:10:10:28 GMT 0-PPE-0 : default APPFW APPFW_POSTBODYLIMIT 1506 0 : <Netscaler IP> 4234-PPE0 - testprof ><URL> Request post body length(<Post Body Length>) exceeds post body limit.

InspectQueryContentTypes Prüfen Sie Anforderungs- und Webformulare für injizierte SQL- und Cross-Site-Skripts für die folgenden Inhaltstypen.

set appfw profile p1 -inspectQueryContentTypes HTML XML JSON OTHER

Mögliche Werte: HTML, XML, JSON, OTHER

Standardmäßig ist dieser Parameter sowohl für grundlegende als auch für erweiterte appfw-Profile als “inspectQueryContentTypes: HTML JSON OTHER” festgelegt.

Beispiel für Inspect-Abfrage-Inhaltstyp als XML:

> set appfw profile p1 -type XML
Warning: HTML, JSON checks except “InspectQueryContentTypes” & “Infer Content-Type XML Payload Action” will not be applicable when profile type is not HTML or JSON respectively.
<!--NeedCopy-->

Beispiel für Inspect-Abfrage-Inhaltstyp als HTML:

> set appfw profile p1 -type HTML
Warning: XML, JSON checks except “InspectQueryContentTypes” & “Infer Content-Type XML Payload Action” will not be applicable when profile type is not XML or JSON respectively
Done
<!--NeedCopy-->

Beispiel für den Inhaltstyp “Abfrage prüfen” als JSON:

> set appfw profile p1 -type JSON
Warning: HTML, XML checks except “InspectQueryContentTypes” & “Infer Content-Type XML Payload Action will not be applicable when profile type is not HTML or XML respectively
Done
<!--NeedCopy-->

errorURL expression. Die URL, die die Citrix Web App Firewall als Fehler-URL verwendet. Maximale Länge: 2047.

Hinweis:

Wenn die Fehler-URL mit der Signatur-URL vergleichbar ist, setzt die Appliance die Verbindung zurück, um Verletzungen in einer angeforderten URL zu blockieren.

Webanwendungs-Firewall-Profileinstellungen

In diesem Artikel