comprobación de protección de inyección de comandos HTML
La comprobación de inyección de comandos HTML examina si el tráfico entrante tiene comandos no autorizados que interrumpen la seguridad del sistema o modifican el sistema. Si el tráfico tiene comandos maliciosos cuando se detecta, el dispositivo bloquea la solicitud o realiza la acción configurada.
El perfil de Citrix Web App Firewall ahora se ha mejorado con una nueva comprobación de seguridad para los ataques de inyección de comandos. Cuando la comprobación de seguridad de inyección de comandos examina el tráfico y detecta cualquier comando malintencionado, el dispositivo bloquea la solicitud o realiza la acción configurada.
En un ataque de inyección de comandos, el atacante tiene como objetivo ejecutar comandos no autorizados en el sistema operativo Citrix ADC. Para lograrlo, el atacante inyecta comandos del sistema operativo mediante una aplicación vulnerable. Un dispositivo Citrix ADC es vulnerable a ataques de inyección si la aplicación transfiere datos no seguros (formularios, cookies o encabezado) al shell del sistema.
Cómo funciona la protección por inyección de comandos
-
Para una solicitud entrante, WAF examina el tráfico en busca de palabras clave o caracteres especiales. Si la solicitud entrante no tiene patrones que coincidan con ninguna de las palabras clave denegadas o caracteres especiales, se permite la solicitud. De lo contrario, la solicitud se bloquea, se elimina o se redirige en función de la acción configurada.
- Si prefiere excluir una palabra clave o un carácter especial de la lista, puede aplicar una regla de relajación para eludir la comprobación de seguridad bajo condiciones específicas.
- Puede habilitar el registro para generar mensajes de registro. Puede supervisar los registros para determinar si las respuestas a las solicitudes legítimas se están bloqueando. Un gran aumento en el número de mensajes de registro puede indicar intentos de lanzar un ataque.
- También puede habilitar la función de estadísticas para recopilar datos estadísticos sobre infracciones y registros. Un aumento inesperado en el contador de estadísticas podría indicar que su aplicación está siendo atacada. Si las solicitudes legítimas se bloquean, es posible que tenga que volver a visitar la configuración para ver si debe configurar la nueva regla de relajación o modificar la existente.
Palabras clave y caracteres especiales denegados para la comprobación de inyección de comandos
Para detectar y bloquear ataques de inyección de comandos, el dispositivo tiene un conjunto de patrones (palabras clave y caracteres especiales) definidos en el archivo de firma predeterminado. A continuación se muestra una lista de palabras clave bloqueadas durante la detección de inyección de comandos.
<commandinjection>
<keyword type="LITERAL" builtin="ON">7z</keyword>
<keyword type="LITERAL" builtin="ON">7za</keyword>
<keyword type="LITERAL" builtin="ON">7zr</keyword>
…
</commandinjection>
<!--NeedCopy-->
Los caracteres especiales definidos en el archivo de firma son:
| ; & $ > < ' \ ! >> #
Configuración de la comprobación de inyección de comandos mediante la CLI
En la interfaz de línea de comandos, puede utilizar el comando set the profile o el comando add the profile para configurar los parámetros de inyección de comandos. Puede activar las acciones de bloqueo, registro y estadísticas. También debe establecer las palabras clave y los caracteres de cadena que quiere detectar en las cargas útiles.
En el símbolo del sistema, escriba:
set appfw profile <profile-name> –cmdInjectionAction <action-name> -CMDInjectionType <CMDInjectionType>]
Nota:
De forma predeterminada, la acción de inyección de comandos se establece como “Ninguno”. Además, el tipo de inyección de comando predeterminado se establece como
CmdSplCharANDKeyWord
.
Ejemplo:
set appfw profile profile1 -cmdInjectionAction block -CMDInjectionType CmdSplChar
Donde las acciones de inyección de comandos disponibles son:
- Ninguno: Desactive la protección de inyección de comandos.
- Registro: Registre infracciones de inyección de comandos para la comprobación de seguridad.
- Bloquear: Bloquea el tráfico que infringe la comprobación de seguridad de inyección de comandos.
- Estadísticas: Genera estadísticas de violaciones de seguridad de inyección de comandos.
Donde los tipos de inyección de comando disponibles son:
- Cmd SplChar. Comprueba caracteres especiales
- CmdKeyword. Comprobación palabras clave de inyección
- CmdsPlcharAndKeyword. Comprueba los caracteres especiales y la inyección de comandos. Palabras clave y bloques solo si ambos están presentes.
- CmdSplCharorKeyword. Comprueba los caracteres especiales y la inyección de comandos Palabras clave y bloques si se encuentra alguno de ellos.
Configuración de las reglas de relajación para la comprobación de protección por inyección
Si su aplicación requiere que omita la inspección de inyección de comandos para un ELEMENTO o ATTRIBUTE específico en la carga útil, puede configurar una regla de relajación.
El comando Las reglas de relajación de inspección por inyección tienen la siguiente sintaxis:
bind appfw profile <profile name> –cmdInjection <string> <URL> -isregex <REGEX/NOTREGEX>
Ejemplo de regla de relajación para Regex en el encabezado
bind appfw profile sample -CMDInjection hdr "http://10.10.10.10/" -location heaDER -valueType Keyword '[a-z]+grep' -isvalueRegex REGEX
Como resultado, la inyección exime de la comprobación de inyección de comandos permite que el encabezado hdr
contenga variantes de “grep”. “
Ejemplo de regla de relajación con ValueType como expresión regular en cookie
bind appfw profile sample -CMDInjection ck_login "http://10.10.10.10/" -location cookie -valueType Keyword 'pkg[a-z]+' -isvalueRegex REGEX
Configuración de la comprobación de inyección de comandos mediante la GUI de Citrix ADC
Complete los siguientes pasos para configurar la comprobación de inyección de comandos.
- Vaya a Seguridad > Perfiles y Citrix Web App Firewall.
- En la página Perfiles, seleccione un perfil y haga clic en Modificar.
- En la página Perfil de Citrix Web App Firewall, vaya a la sección Configuración avanzada y haga clic en Comprobaciones de seguridad.
- En la sección Comprobaciones de seguridad, seleccione Inyección de comandos HTML y haga clic en Configuración de acciones.
-
En la página Configuración de inyección de comandos HTML, establezca los siguientes parámetros:
- Acciones. Seleccione una o más acciones para la comprobación de seguridad de inyección de comandos.
- Comprobar solicitud que contiene. Seleccione un patrón de inyección de comandos para comprobar si la solicitud entrante tiene el patrón.
- Haga clic en Aceptar.
Visualización o personalización de patrones de inyección de comandos mediante la GUI
Puede utilizar la GUI para ver o personalizar los patrones de inyección de comandos HTML .
Los patrones de inyección de comandos predeterminados se especifican en el archivo de firmas predeterminado. Si no vincula ningún objeto de firma a su perfil, el perfil utilizará los patrones de inyección de comandos HTML predeterminados especificados en el objeto de firmas predeterminados para procesar la comprobación de seguridad de inyección de comandos. Las reglas y patrones, especificados en el objeto de firmas predeterminado, son de solo lectura. No puede modificarlos ni modificarlos. Si desea modificar o cambiar estos patrones, haga una copia del objeto SSignatures predeterminado para crear un objeto de firma definido por el usuario. Realice cambios en los patrones de inyección de comandos en el nuevo objeto de firma definido por el usuario y utilice este objeto de firma en su perfil que procesa el tráfico para el que desea utilizar estos patrones personalizados.
Para obtener más información, consulte Firmas
Para ver los patrones de inyección de comandos predeterminados mediante la GUI:
- Vaya a Firewall de aplicaciones > Firmas, seleccione *Firmas predeterminadas y haga clic en Modificar.
- Haga clic en Administrar patrones CMD/SQL/XSS. La tabla Rutas CMD/SQL/XSS (solo lectura) muestra patrones relacionados con la
CMD/SQL/XSS
inyección:
- Seleccione una fila y haga clic en Administrar elementos para mostrar los patrones de inyección de comandos correspondientes (palabras clave, cadenas especiales, reglas de transformación o caracteres comodín) utilizados por la comprobación de inyección de comandos de Web App Firewall.
Para personalizar un patrón de inyección de comandos mediante la GUI
Puede modificar el objeto de firma definido por el usuario para personalizar las palabras clave de CMD, las cadenas especiales y los caracteres comodín. Puede agregar nuevas entradas o eliminar las existentes. Puede modificar las reglas de transformación de las cadenas especiales de inyección de comandos.
- Vaya a Firewall de aplicaciones > Firmas, resalte la firma definida por el usuario de destino y haga clic en Agregar. Haga clic en Administrar patrones CMD/SQL/XSS.
- En la página Administrar rutas CMD/SQL/XSS, seleccione la fila de inyección CMD de destino.
-
Haga clic en Administrar elementos, Agregaro quitar un elemento de inyección de comandos.
Advertencia:
Debe tener cuidado antes de quitar o modificar cualquier elemento de inyección de comandos predeterminado o eliminar la ruta CMD para eliminar toda la fila. Las reglas de firma y la comprobación de seguridad de inyección de comandos se basan en estos elementos para detectar ataques de inyección de comandos a fin de proteger sus aplicaciones. La personalización de los patrones SQL puede hacer que la aplicación sea vulnerable a los ataques de inyección de comandos si se elimina el patrón necesario durante la edición.
Visualización de estadísticas de tráfico de inyección de comandos e infracciones
La página Estadísticas de Citrix Web App Firewall muestra los detalles del tráfico de seguridad y las infracciones de seguridad en un formato tabular o gráfico.
Para ver las estadísticas de seguridad mediante la interfaz de comandos.
En el símbolo del sistema, escriba:
stat appfw profile profile1
Appfw perfil Estadísticas de tráfico | Tasa (s) | Total |
---|---|---|
Solicitudes | 0 | 0 |
Bytes de solicitud | 0 | 0 |
Respuestas | 0 | 0 |
Bytes de respuesta | 0 | 0 |
Aborta | 0 | 0 |
Redirecciona | 0 | 0 |
Tiempo de respuesta a largo plazo (ms) | – | 0 |
Tiempo de respuesta reciente Ave (ms) | – | 0 |
Estadísticas de violaciones HTML/XML/JSON | Tasa (s) | Total |
---|---|---|
URL de inicio | 0 | 0 |
Denegar URL | 0 | 0 |
Encabezado de referencia | 0 | 0 |
Desbordamiento de búfer | 0 | 0 |
Consistencia de cookies | 0 | 0 |
Secuestro de cookies | 0 | 0 |
Etiqueta de formulario CSRF | 0 | 0 |
Scripting HTML entre sitios | 0 | 0 |
Inyección HTML SQL | 0 | 0 |
Formato de campo | 0 | 0 |
Consistencia de campo | 0 | 0 |
Tarjeta de crédito | 0 | 0 |
Objeto seguro | 0 | 0 |
Violaciones de firma | 0 | 0 |
Tipo de contenido | 0 | 0 |
JSON Denegación de Servicio | 0 | 0 |
Inyección JSON SQL | 0 | 0 |
Scripting JSON entre sitios | 0 | 0 |
Tipos de carga de archivos | 0 | 0 |
Inducir la carga útil XML del tipo de contenido | 0 | 0 |
Inyección HTML CMD | 0 | 0 |
Formato XML | 0 | 0 |
Denegación de servicio XML (XDoS) | 0 | 0 |
Validación de mensajes XML | 0 | 0 |
Interoperabilidad de servicios web | 0 | 0 |
Inyección XML SQL | 0 | 0 |
Scripting XML entre sitios | 0 | 0 |
Datos adjuntos XML | 0 | 0 |
Violaciones de errores SOAP | 0 | 0 |
Violaciones genéricas de XML | 0 | 0 |
Total de violaciones | 0 | 0 |
Estadísticas de registro HTML/XML/JSON | Tasa (s) | Total |
---|---|---|
Registros de URL de inicio | 0 | 0 |
Denegar registros de URL | 0 | 0 |
Registros de encabezado de referer | 0 | 0 |
Registros de desbordamiento de | 0 | 0 |
Registros de coherencia de cookies | 0 | 0 |
Registros de secuestro de cookies | 0 | 0 |
CSRF de registros de etiquetas | 0 | 0 |
Registros de scripts de sitios cruzados HTML | 0 | 0 |
Registros de transformación de scripts multisitio HTML | 0 | 0 |
Registros de inyección HTML SQL | 0 | 0 |
Registros de transformación HTML SQL | 0 | 0 |
Registros de formato de campo | 0 | 0 |
Registros de coherencia de campo | 0 | 0 |
Tarjetas de crédito | 0 | 0 |
Registro de transformación de tarjetas de crédito | 0 | 0 |
Registros de objetos seguros | 0 | 0 |
Registros de firmas | 0 | 0 |
Registros de tipo de contenido | 0 | 0 |
Registros de denegación de servicio JSON | 0 | 0 |
Registros de inyección JSON SQL | 0 | 0 |
Registros de scripts entre sitios JSON | 0 | 0 |
Tipos de carga de archivos registros | 0 | 0 |
Inducir tipo de contenido XML Carga útil L | 0 | 0 |
Registros de inyección de comandos HTML | 0 | 0 |
Registros de formato XML | 0 | 0 |
Registros XML de denegación de servicio (XDoS) | 0 | 0 |
Registros de validación de mensajes XML | 0 | 0 |
Registros WSI | 0 | 0 |
Registros de inyección XML SQL | 0 | 0 |
Registros de scripts entre sitios XML | 0 | 0 |
Registro de datos adjuntos XML | 0 | 0 |
Registros de errores SOAP | 0 | 0 |
Registros genéricos XML | 0 | 0 |
Total de mensajes de registro | 0 | 0 |
Tasa de estadísticas de respuesta a errores del servidor (/s) > Total | |||
---|---|---|---|
Errores de cliente HTTP (4xx Resp) | 0 | 0 | Errores del servidor |
HTTP (5xx Resp) | 0 | 0 |
Visualización de estadísticas de inyección de comandos HTML mediante la GUI de Citrix ADC
Complete los siguientes pasos para ver las estadísticas de inyección de comandos:
- Vaya a Seguridad > Citrix Web App Firewall > Perfiles.
- En el panel de detalles, seleccione un perfil de Web App Firewall y haga clic en Estadísticas.
- La página Estadísticas de Citrix Web App Firewall muestra los detalles del tráfico de inyección de comandos HTML y la infracción.
- Puede seleccionar Vista tabular o cambiar a Vista gráfica para mostrar los datos en formato tabular o gráfico.
Estadísticas de tráfico de inyección de comandos HTML
Estadísticas de infracción de inyección de comandos HTML
En este artículo
- Cómo funciona la protección por inyección de comandos
- Palabras clave y caracteres especiales denegados para la comprobación de inyección de comandos
- Configuración de la comprobación de inyección de comandos mediante la CLI
- Configuración de las reglas de relajación para la comprobación de protección por inyección
- Configuración de la comprobación de inyección de comandos mediante la GUI de Citrix ADC
- Visualización o personalización de patrones de inyección de comandos mediante la GUI
- Visualización de estadísticas de tráfico de inyección de comandos e infracciones
- Visualización de estadísticas de inyección de comandos HTML mediante la GUI de Citrix ADC