应用防火墙配置
string SQL injection(WebGoat)+waf+comandcenter 测试
一、 环境描述
1、 客户端测试 PC IP:192.168.1.106。
2、 Comandcenter IP:192.168.1.172,comandcenter
用于观察 Netscaler 上的攻击记录。
3、 WebGoat 服务器 IP:192.168.1.175,WebGoat 服务
器用于模拟各种攻击,本次测试主要用于模拟
string SQL Injection。
二、 测试网络拓扑
三、 测试步骤及结果
1、 正常查询结果
说明:正常情况下,输入用户名,点击 GO 就会查
询到 Smith 用户的信息。
2、 未作 WAF 前模拟 WebGoat stringSQL Injection
分析及说明:未作 WAF 之前在 WebGoat 上模拟
string SQL Injection,输入:Smith’
OR’1’=’1,查询结果中除了显示 Smith 信息,
还显示其他用户的信息,此时就利用 WebGoat 系
统的漏洞,成功模拟了一次 string SQL Injection。
3、 利用 Netscaler WAF 对 string SQL 注入防护
(1) WAF profile 配置
首先根据要防护的服务类型新建一个 profile
然后修改建立的 profile
Netscaler 自带检查库,勾选所要做的检查,
Netscaler 会根据标准库对都选的内容进行检查
配置出现 string sql 注入之后重定向的页面:此
处重定向到 Netscaler 登录页面
(2) WAF policy 配置
此处 string SQL 注入是通过我们发送输入的查询
的用户名,策略可以选择以上,也可以选择 URL
(3) 在 LB VS 中将 WAF 绑定
4、 测试
正常查询:
说明:正常查询显示正确的查询结果
String SQL 注入:
说明:当出现 string sql 注入的时候会跳转到
Netscaler 登陆页面。
5、 WAF 策略命中
策略中命中 15 次。
6、 Comandcenter 查看结果
查看 comandcenter 中 WAF 出现的报警