An unexpected error occurred. Please click Reload to try again.
Error:
An unexpected error occurred. Please click Reload to try again.
Wie man die Bedrohungs Prävention mit einem Webbrowser testet - Knowledge Base - Palo Alto Networks
Wie man die Bedrohungs Prävention mit einem Webbrowser testet
159403
Created On 09/26/18 13:48 PM - Last Modified 06/01/23 17:37 PM
Resolution
Übersicht
Dieses Dokument beschreibt einen Test, um ein "generisches Cross-Site-Scripting"-Ereignis im Bedrohungs Protokoll zu generieren.
Details
Erstellen Sie eine Richtlinie, die das Web-Browsing und SSL-Anwendungen ermöglicht.
Verwenden Sie das mit der Richtlinie verbundene Standard-Sicherheitsprofil für Verwundbarkeits Schutz.
Gehen Sie zu jeder Webseite und suchen Sie nach einem Eingabefeld, das alle eingegebenen Einträge erlaubt.
Geben Sie den folgenden Text in das Eingabefeld ein: <script>alert(XSS Test)</script> das folgende Bild zeigt zum Beispiel die Amazon.com-Website mit dem angegebenen Text, der in das Feld "Suche" eingegeben wurde: im obigen Beispiel wurde der Browser, wenn der Eintrag nach Eingabe des Textes gedrückt wird, eine Weile beschäftigt, bevor er eine Nachricht zeigte, dass die Verbindung zurückgesetzt wurde.
Gehen Sie zur Überwachung > Bedrohung auf dem Pan-OS Web GUI, und ein Alarm erscheint im Bedrohungs Protokoll. Die Aktion zeigt, dass ein TCP-Reset an den Server gesendet wurde.
Die globalen Zähler können auch eingesehen werden, um zu bestätigen, dass die Firewall TCP-Reset-Pakete gesendet hat:
> Counter Global | Match RST
flow_action_close 4 0 Drop Flow pktproc TCP Sessions geschlossen über das Einspritzen von RST