Comment tester la prévention des menaces à l'aide d'un navigateur Web

Comment tester la prévention des menaces à l'aide d'un navigateur Web

139431
Created On 09/26/18 13:48 PM - Last Modified 06/01/23 17:37 PM


Resolution


Vue d’ensemble

Ce document décrit un test pour générer un événement «générique Cross site scripting» dans le journal des menaces.

 

Détails

  1. Créez une stratégie qui permet la navigation sur le Web et les applications SSL.
  2. Appliquez le profil de sécurité de protection de vulnérabilité par défaut associé à la stratégie.
  3. Accédez à n'importe quelle page Web et recherchez une boîte d'entrée qui permet toutes les entrées typées.
  4. Entrez le texte suivant dans la case d'entrée: <script>alert(XSS Test)</script>
    par exemple, l'image suivante montre le site Amazon.com avec le texte donné entré dans la boîte de «recherche»:
    XSS_Test. png
    dans l'exemple ci-dessus, quand Enter est pressé après avoir entré le texte, le navigateur a été occupé pendant un certain temps avant d'afficher un message indiquant que la connexion a été réinitialisée.
  5. Accédez à la menace Monitor > sur l'interface utilisateur Web Pan-OS, et une alerte apparaît dans le journal des menaces. L'action montre qu'une réinitialisation TCP a été envoyée au serveur.
    Threat_log. png

Les compteurs globaux peuvent également être visualisés pour confirmer que le pare-feu a envoyé des paquets de réinitialisation TCP:

> Show Counter global | correspondre à la TVD

flow_action_close 4 0 Drop Flow pktproc sessions TCP fermées via l'injection de la TVD

 

Voir aussi

Pour des exemples supplémentaires: XSS filtre évasion Cheating Sheet- OWASP

Prévention de menace déploiement Tech Note

 

propriétaire : skrall



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClpPCAS&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language