ADC

顶层保护

四种 Web App Firewall 保护对常见类型的 Web 攻击特别有效,因此比其他任何一种都更常用。具体如下:

  • HTML 跨站点脚本编写。检查脚本的请求和响应,这些脚本试图访问或修改与脚本所在网站不同的网站上的内容。当此检查找到此类脚本时,它会在将请求或响应转发到其目标之前使脚本无害,或者阻止连接。

  • HTML SQL 注入。检查包含表单字段数据的请求,以尝试将 SQL 命令注入 SQL 数据库。当此检查检测到注入的 SQL 代码时,它会阻止请求或使注入的 SQL 代码无害,然后再将请求转发到 Web 服务器。

    注意:如果以下两个条件都适用于您的配置,则必须确保您的 Web App Firewall 配置正确:

    • 如果您启用了 HTML 跨站点脚本检查或 HTML SQL 注入检查(或两者),以及
    • 受保护的网站接受文件上载或包含可包含大量 POST 正文数据的 Web 表单。

    有关配置 Web App Firewall 以处理此案例的详细信息,请参阅 配置应用程序防火墙

  • 缓冲区溢出。检查请求以检测在 Web 服务器上造成缓冲区溢出的企图。

  • Cookie一致性。检查用户请求中返回的 Cookie,以验证它们是否与您的 Web 服务器为该用户设置的 Cookie 相匹配。如果找到修改过的 cookie,则在请求转发到 Web 服务器之前将其从请求中删除。

缓冲区溢出检查很简单;您通常可以立即对其启用阻止。其他三项顶级检查要复杂得多,需要先进行配置,然后才能安全地使用它们来阻止流量。NetScaler 强烈建议不要尝试手动配置这些检查,而是启用学习功能并允许它生成必要的异常。

顶层保护

在本文中