Wie man die Bedrohungs Prävention mit einem Webbrowser testet

Wie man die Bedrohungs Prävention mit einem Webbrowser testet

139411
Created On 09/26/18 13:48 PM - Last Modified 06/01/23 17:37 PM


Resolution


Übersicht

Dieses Dokument beschreibt einen Test, um ein "generisches Cross-Site-Scripting"-Ereignis im Bedrohungs Protokoll zu generieren.

 

Details

  1. Erstellen Sie eine Richtlinie, die das Web-Browsing und SSL-Anwendungen ermöglicht.
  2. Verwenden Sie das mit der Richtlinie verbundene Standard-Sicherheitsprofil für Verwundbarkeits Schutz.
  3. Gehen Sie zu jeder Webseite und suchen Sie nach einem Eingabefeld, das alle eingegebenen Einträge erlaubt.
  4. Geben Sie den folgenden Text in das Eingabefeld ein: <script>alert(XSS Test)</script>
    das folgende Bild zeigt zum Beispiel die Amazon.com-Website mit dem angegebenen Text, der in das Feld "Suche" eingegeben
    XSS_Test. png
    wurde: im obigen Beispiel wurde der Browser, wenn der Eintrag nach Eingabe des Textes gedrückt wird, eine Weile beschäftigt, bevor er eine Nachricht zeigte, dass die Verbindung zurückgesetzt wurde.
  5. Gehen Sie zur Überwachung > Bedrohung auf dem Pan-OS Web GUI, und ein Alarm erscheint im Bedrohungs Protokoll. Die Aktion zeigt, dass ein TCP-Reset an den Server gesendet wurde.
    Threat_log. png

Die globalen Zähler können auch eingesehen werden, um zu bestätigen, dass die Firewall TCP-Reset-Pakete gesendet hat:

> Counter Global | Match RST

flow_action_close 4 0 Drop Flow pktproc TCP Sessions geschlossen über das Einspritzen von RST

 

Siehe auch

Weitere Beispiele: XSS-Filter Hinterziehung Cheat Sheet-OWASP

Bedrohung durch Prävention Bereitstellung technischer Hinweis

 

Besitzer: Skrall



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClpPCAS&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language