ADC

Whitehat-WASC-Signaturtypen für die WAF-Verwendung

Die NetScaler Web App Firewall akzeptiert und generiert Blockierungsregeln für alle Arten von Sicherheitslücken, die die Whitehat-Scanner generieren. Bestimmte Sicherheitslücken sind jedoch am besten auf eine Web App Firewall anwendbar. Im Folgenden finden Sie eine Liste dieser Sicherheitsanfälligkeiten, unterteilt danach, ob sie durch WASC 1.0-, WASC 2.0- oder Best Practices-Signaturtypen behoben wurden.

WASC 1.0-Signaturtypen

  • Schmuggel von HTTP-Anfragen
  • Aufteilung von HTTP-Antworten
  • Schmuggel von HTTP-Antworten
  • Null-Byte-Injektion
  • Einbindung von Dateien aus der Ferne
  • Missbrauch des URL-Redirectors

WASC 2.0-Signaturtypen

  • Missbrauch von Funktionen
  • Rohe Gewalt
  • Spoofing von Inhalten
  • Denial-of-Service-Angriff
  • Verzeichnisindizierung
  • Informationsleck
  • Unzureichender Automatisierungsschutz
  • Unzureichende Authentifizierung
  • Unzureichende Autorisierung
  • Unzureichender Sitzungsablauf
  • LDAP-Injektion
  • Fixierung der Sitzung

Bewährte Methoden

  • Attribut „Automatisch vervollständigen“
  • Unzureichende Cookie-Zugriffskontrolle
  • Unzureichende Passwortstärke
  • Ungültige Verwendung der HTTP-Methode
  • Sitzungscookie, das kein HTTP ist
  • Persistentes Sitzungscookie
  • Personenbezogene Daten
  • Gesicherte cache-HTTP-Nachrichten
  • Unsicheres Session-Cookie
Whitehat-WASC-Signaturtypen für die WAF-Verwendung