Le regole anti-XSS di Web Application Firewall interrompono la logica di business?

6

Ho letto di Web Application Firewall in un MOOC e l'esempio fornito è che il WAF può filtrare una richiesta come ?user=<script per evitare potenziali attacchi XSS.

Ma cosa succede se una pagina web dell'applicazione consente di vedere il profilo di un utente in un modo carino come view_user?name=... (anziché basato su ID)? Potrei impostare il mio nome su <script nel modulo di registrazione o così, e quindi, nessuno sarà in grado di vedere il mio profilo, perché la pagina sarebbe legittimamente view_user?name=<script e WAF lo rifiuta?

Tale username suona strano, ma può essere vantaggioso avere un profilo non accessibile in alcune applicazioni: come in un gioco in cui devi visualizzare la pagina del giocatore [o la pagina di una città o di un personaggio, ecc.] attaccali, in un forum in cui devi accedere alla pagina di un utente per modificarli / metterli al bando, ecc.

In termini più generali: puoi evitare gli effetti collaterali delle regole WAF che infrangono la logica di business? Come?

    
posta Xenos 10.10.2017 - 11:14
fonte

1 risposta

1

In senso generale, i WAF sono storicamente noti per i falsi positivi, che emettono allarmi su richieste legittime in modalità non bloccante e per la rottura di casi marginali di applicazioni, difficili o impossibili da riprodurre in ambienti non di produzione, quando si bloccano modalità.

Di conseguenza, lo spazio complessivo si sta evolvendo dall'allerta specifica della richiesta, granulare e specifica, che è davvero la responsabilità dell'applicazione, e si sta spostando maggiormente verso l'analisi della reputazione, il rilevamento statistico delle anomalie e fornendo informazioni condivise sul comportamento di attori della minaccia.

    
risposta data 26.04.2018 - 21:15
fonte

Leggi altre domande sui tag