logo资料库

netscaler\Netscaler应用防火墙SQL注入配置手册.docx

第1页 / 共9页
第2页 / 共9页
第3页 / 共9页
第4页 / 共9页
第5页 / 共9页
第6页 / 共9页
第7页 / 共9页
第8页 / 共9页
资料共9页,剩余部分请下载后查看
应用防火墙配置 string SQL injection(WebGoat)+waf+comandcenter 测试 一、 环境描述 1、 客户端测试 PC IP:192.168.1.106。 2、 Comandcenter IP:192.168.1.172,comandcenter 用于观察 Netscaler 上的攻击记录。 3、 WebGoat 服务器 IP:192.168.1.175,WebGoat 服务 器用于模拟各种攻击,本次测试主要用于模拟 string SQL Injection。 二、 测试网络拓扑
三、 测试步骤及结果 1、 正常查询结果
说明:正常情况下,输入用户名,点击 GO 就会查 询到 Smith 用户的信息。 2、 未作 WAF 前模拟 WebGoat stringSQL Injection 分析及说明:未作 WAF 之前在 WebGoat 上模拟 string SQL Injection,输入:Smith’ OR’1’=’1,查询结果中除了显示 Smith 信息, 还显示其他用户的信息,此时就利用 WebGoat 系 统的漏洞,成功模拟了一次 string SQL Injection。 3、 利用 Netscaler WAF 对 string SQL 注入防护
(1) WAF profile 配置 首先根据要防护的服务类型新建一个 profile 然后修改建立的 profile Netscaler 自带检查库,勾选所要做的检查, Netscaler 会根据标准库对都选的内容进行检查
配置出现 string sql 注入之后重定向的页面:此 处重定向到 Netscaler 登录页面 (2) WAF policy 配置 此处 string SQL 注入是通过我们发送输入的查询 的用户名,策略可以选择以上,也可以选择 URL (3) 在 LB VS 中将 WAF 绑定
4、 测试 正常查询:
说明:正常查询显示正确的查询结果 String SQL 注入:
说明:当出现 string sql 注入的时候会跳转到 Netscaler 登陆页面。 5、 WAF 策略命中 策略中命中 15 次。 6、 Comandcenter 查看结果 查看 comandcenter 中 WAF 出现的报警
分享到:
收藏