-
-
Vérifications de protection XML
-
Articles sur les alertes de signatures
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Protection contre les attaques des entités externes XML (XXE)
La protection contre les attaques des entités externes XML (XXE) examine si une charge utile entrante contient des entrées XML non autorisées concernant des entités en dehors du domaine approuvé où réside l’application Web. L’attaque XXE se produit si vous avez un analyseur XML faible qui analyse une charge utile XML avec une entrée contenant des références à des entités externes.
Dans une appliance Citrix ADC, si l’analyseur XML n’est pas correctement configuré, l’exploitation de la vulnérabilité peut avoir un impact dangereux. Il permet à un attaquant de lire des données sensibles sur le serveur Web. Effectuez l’attaque par déni de service, etc. Par conséquent, il est important de protéger l’appliance contre les attaques XXE. Web Application Firewall est capable de protéger l’appliance contre les attaques XXE tant que le type de contenu est identifié comme XML. Pour empêcher un utilisateur malveillant de contourner ce mécanisme de protection, WAF bloque une demande entrante si le type de contenu « inféré » dans les en-têtes HTTP ne correspond pas au type de contenu du corps. Ce mécanisme empêche le contournement de la protection contre les attaques XXE lorsqu’un type de contenu par défaut ou non par défaut est utilisé sur liste blanche.
Voici quelques-unes des menaces XXE potentielles qui affectent une appliance Citrix ADC :
- Fuites de données confidentielles
- Attaques par déni de service (DOS)
- Requêtes de falsification côté serveur
- Analyse des ports
Configurer la protection par injection d’entités externes XML (XXE)
Pour configurer les entités externes XML (XXE), vérifiez à l’aide de l’interface de commande : Dans l’interface de ligne de commande, vous pouvez ajouter ou modifier la commande de profil de pare-feu d’application pour configurer les paramètres XXE . Vous pouvez activer les actions de blocage, de journal et de statistiques.
À l’invite de commandes, tapez :
set appfw profile <name> [-inferContentTypeXmlPayloadAction <inferContentTypeXmlPayloadAction <block | log | stats | none>]
Remarque :
Par défaut, l’action XXE est définie comme « aucun. «
Exemple :
set appfw profile profile1 -inferContentTypeXmlPayloadAction Block
Où, les types d’action sont :
Bloc : La requête est bloquée sans exception aux URL de la requête.
Journal : si une incompatibilité entre le type de contenu dans un en-tête de requête HTTP et la charge utile se produit, les informations sur la demande violée doivent figurer dans le message de journal.
Statistiques : Si une incompatibilité entre les types de contenu est détectée, les statistiques correspondantes pour ce type de violation sont incrémentées.
Aucun : aucune action n’est prise si une inadéquation dans les types de contenu est détectée. Aucun ne peut être combiné avec un autre type d’action. L’action par défaut est définie sur Aucun.
Configurer la vérification de l’injection XXE à l’aide de l’interface graphique Citrix ADC
Procédez comme suit pour configurer la vérification de l’injection XXE.
- Accédez à Sécurité > Citrix Web App Firewall > Profils.
- Sur la page Profils, sélectionnez un profil et cliquez sur Modifier.
-
Sur la page Profil du Citrix Web App Firewall, accédez à la section Paramètres avancés et cliquez sur Vérifications de sécurité.
- Dans la section Vérifications de sécurité, sélectionnez Induire le type de contenu XML Charge utile et cliquez sur Paramètres d’action.
-
Dans la page Infer Content Type XML Payload Settings, définissez les paramètres suivants :
- Actions. Sélectionnez une ou plusieurs actions à effectuer pour le contrôle de sécurité de l’injection XXE.
-
Cliquez sur OK.
Affichage des statistiques sur le trafic d’injection XXE et les violations
La page Statistiques du Citrix Web App Firewall affiche les détails du trafic de sécurité et des violations de sécurité dans un format tabulaire ou graphique.
Pour afficher les statistiques de sécurité à l’aide de l’interface de commande.
À l’invite de commandes, tapez :
stat appfw profile profile1
Affichage des statistiques d’injection XXE à l’aide de l’interface graphique Citrix ADC
Procédez comme suit pour afficher les statistiques d’injection XXE :
- Accédez à Sécurité > Citrix Web App Firewall > Profils.
- Dans le volet d’informations, sélectionnez un profil de Web App Firewall et cliquez sur Statistiques.
- La page Statistiques du Citrix Web App Firewall affiche le trafic d’injection de commandes XXE et les détails de violation.
- Vous pouvez sélectionner Vue tabulaire ou passer à la vue graphique pour afficher les données sous forme de tableau ou graphique.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select Do Not Agree to exit.