Cómo probar la prevención de amenazas mediante un navegador web

Cómo probar la prevención de amenazas mediante un navegador web

139417
Created On 09/26/18 13:48 PM - Last Modified 06/01/23 17:37 PM


Resolution


Resumen

Este documento describe una prueba para generar un evento de "secuencias de comandos cruzadas genéricas" en el registro de amenazas.

 

Detalles

  1. Cree una directiva que permita la navegación web y las aplicaciones SSL.
  2. Aplique el perfil de seguridad de protección de vulnerabilidad predeterminado asociado a la Directiva.
  3. Vaya a cualquier página web y busque un cuadro de entrada que permita las entradas con tipo.
  4. Introduzca el siguiente texto en el cuadro de entrada: <script>alert(XSS Test)</script>
    por ejemplo, la siguiente imagen muestra el sitio web Amazon.com con el texto especificado en el cuadro "Buscar":
    XSS_Test. png
    en el ejemplo anterior, cuando se presiona Enter después de introducir el texto, el navegador se ocupado durante un tiempo antes de mostrar un mensaje de que la conexión se restableció.
  5. Ir a monitor > amenaza en la GUI de pan-os Web, y una alerta aparece en el registro de amenazas. La acción muestra que se envió un reinicio TCP al servidor.
    Threat_log. png

Los contadores globales también se pueden ver para confirmar que el Firewall ha enviado paquetes de restablecimiento de TCP:

> Mostrar contador global | partido RST

flow_action_close 4 0 Drop Flow pktproc sesiones TCP cerradas a través de la inyección RST

 

Ver también

Para ejemplos adicionales: XSS evasión de filtro de fraude hoja -OWASP

Nota de amenaza prevención implementación técnica

 

Propietario: skrall



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClpPCAS&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language