ADC

处理 HTML SQL 注入攻击的放宽和拒绝规则

当有传入流量时,违规检测逻辑会检查交通违规情况。如果没有检测到 HTML SQL 注入攻击,则允许流量通过。但是,如果检测到违规行为,则放宽(允许)和拒绝规则将定义如何处理违规行为。如果在允许模式(默认模式)中配置安全检查,除非用户明确配置了放宽或允许规则,否则检测到的违规将被阻止。

除了允许模式之外,还可以在拒绝模式下配置安全检查,并使用拒绝规则处理违规。如果在此模式下配置了安全检查,则如果用户明确配置了拒绝规则,则会阻止检测到的违规。如果没有配置拒绝规则,则应用用户配置的操作。

注意:

默认情况下,URL 是正则表达式。

下图解释了如何允许和拒绝操作模式工作:

处理 HTML SQL 注入攻击的放宽和拒绝规则

  1. 当检测到违规时,放宽(允许)和拒绝规则定义了如何处理违规行为。
  2. 如果在拒绝模式下配置安全检查(如果在允许模式下配置,请跳至步骤 5),则违规将被阻止,除非您明确配置了拒绝规则。
  3. 如果违规与拒绝规则匹配,设备会阻止流量。
  4. 如果流量违规与规则不匹配,设备将应用用户定义的操作(阻止、重置或丢弃)。
  5. 如果在允许模式下配置安全检查,Web App Firewall 模块将检查是否配置了任何允许规则。
  6. 如果违规与允许规则匹配,则设备允许流量绕过,否则将阻止流量。

使用 CLI 配置安全签入放松和强制模式

在命令提示符下,键入:

set appfw profile <name>  –SQLInjectionAction [block stats learn] – SQLInjectionRuleType [ALLOW DENY]
<!--NeedCopy-->

示例:

set appfw profile prof1 sqlInjectionAction block -sqlInjectionRuleType ALLOW DENY

使用 GUI 配置安全签入放松和强制模式

  1. 导航到安全 > NetScaler Web App Firewall配置文件
  2. 配置文件 页面上,选择一个配置文件,然后单击 编辑
  3. NetScaler Web App Firewall 配置文件 页面上,转到“高级设置”部分,然后单击“安全检查”。
  4. 在“安全检查”部分,选择“HTML SQL 注入设置”,然后单击“操作设置”
  5. 在“HTML 命令注入设置”页面上,选择要作为 HTML 命令注入安全检查的一部分执行的操作并更新参数。
  6. 单击确定

配置用于处理 HTML SQL 注入攻击的放松和拒绝规则

使用 CLI 将放松和强制规则绑定到 Web 应用程序防火墙配置文件

在命令提示符下,键入:

bind appfw profile <name> -SQLInjection <string> <formActionURL>
<!--NeedCopy-->

示例:

bind appfw profile p1 -SQLInjection field_f1 "/login.php" –RuleType ALLOW

bind appfw profile p2 -SQLInjection field_f1 "/login.php" –RuleType ALLOW

使用 GUI 将放松和强制规则绑定到 Web 应用程序防火墙配置文件

  1. 导航到安全 > NetScaler Web App Firewall配置文件
  2. 配置文件 页面上,选择一个配置文件,然后单击 编辑
  3. NetScaler Web App Firewall 配置文件页面上,转到“高级设置”部分,然后单击“放松规则”。
  4. 在“放松规则”部分中,选择“HTML SQL 注入设置”,然后单击“编辑”。
  5. 在“HTML SQL 注入松弛规则”页面上,单击“添加”。
  6. 指定所需的详细信息。
  7. 单击创建

绑定用于处理 HTML SQL 注入攻击的放松和拒绝规则

处理 HTML SQL 注入攻击的放宽和拒绝规则