ADC

Types de signatures Whitehat WASC pour utilisation avec WAF

Le pare-feu NetScaler Web App accepte et génère des règles de blocage pour tous les types de vulnérabilités générés par les scanners Whitehat. Toutefois, certaines vulnérabilités concernent surtout un pare-feu d’applications Web. Vous trouverez ci-dessous des listes de ces vulnérabilités, classées selon qu’elles sont traitées par les types de signature WASC 1.0, WASC 2.0 ou selon les meilleures pratiques.

Types de signature WASC 1.0

  • Contrebande de requêtes HTTP
  • Fractionnement des réponses HTTP
  • Contrebande de réponses HTTP
  • Injection d’octets nuls
  • Inclusion de fichiers à distance
  • Abus de redirection d’URL

Types de signature WASC 2.0

  • Abus de fonctionnalité
  • Force brute
  • Usurpation de contenu
  • Déni de service
  • Indexation d’annuaires
  • Fuite d’informations
  • Anti-automatisation insuffisant
  • Authentification insuffisante
  • Autorisation insuffisante
  • Expiration de session insuffisante
  • Injection LDAP
  • Fixation des sessions

Recommandations

  • Attribut de saisie semi-automatique
  • Contrôle d’accès aux cookies insuffisant
  • Sécurité du mot de passe insuffisante
  • Utilisation de la méthode HTTP non valide
  • Cookie de session non HTTP uniquement
  • Cookie de session persistant
  • Informations personnelles identifiables
  • Messages HTTP sécurisés pouvant être mis en cache
  • Cookie de session non sécurisé
Types de signatures Whitehat WASC pour utilisation avec WAF