Types de signature WASC Whitehat pour utilisation WAF

Le pare-feu Citrix Web App accepte et génère des règles de blocage pour tous les types de vulnérabilité générés par les scanners Whitehat. Cependant, certaines vulnérabilités sont les plus applicables à un Web App Firewall. Vous trouverez ci-dessous des listes de ces vulnérabilités, classées selon qu’elles sont traitées par les types de signature WASC 1.0, WASC 2.0 ou les meilleures pratiques.

Types de signature WASC 1.0

  • Contrebande de requêtes HTTP
  • Fractionnement de la réponse HTTP
  • Contrebande de réponse HTTP
  • Injection d’octets nuls
  • Inclusion de fichiers distants
  • Abus de redirecteur d’URL

Types de signature WASC 2.0

  • Abus de fonctionnalité
  • Force Brute
  • Usurpation de contenu
  • Déni de service
  • Indexation d’annuaires
  • Fuites d’informations
  • Anti-automatisation insuffisante
  • Authentification insuffisante
  • Autorisation insuffisante
  • Expiration de session insuffisante
  • Injection LDAP
  • Fixation de session

Meilleures pratiques

  • Attribut de saisie semi-automatique
  • Contrôle d’accès aux cookies insuffisant
  • Insuffisance du mot de passe
  • Utilisation de la méthode HTTP non valide
  • Cookie de session non Non-HttpOnly
  • Cookie de session persistante
  • Informations personnelles identifiables
  • Messages HTTP pouvant être mis en cache sécurisés
  • Cookie de session non sécurisé

Types de signature WASC Whitehat pour utilisation WAF