Web ブラウザを使用して脅威の防止をテストする方法

Web ブラウザを使用して脅威の防止をテストする方法

148810
Created On 09/26/18 13:48 PM - Last Modified 06/01/23 17:37 PM


Resolution


概要

このドキュメントでは、脅威ログに "汎用クロスサイトスクリプティング" イベントを生成するためのテストについて説明します。

 

詳細

  1. web ブラウジングと SSL アプリケーションを許可するポリシーを作成します。
  2. ポリシーに関連付けられている既定の脆弱性保護セキュリティプロファイルを適用します。
  3. 任意の web ページに移動し、入力されたエントリを許可するエントリボックスを探します。
  4. エントリボックスに次のテキストを入力します。 <script>alert(XSS Test)</script>
    たとえば、次の図は、"検索" ボックスに入力されたテキストを amazon.com web サイトを示しています。上記の例では、テキストを入力した
    XSS_Test
    後に Enter キーを押すと、ブラウザが接続がリセットされたことを示すメッセージを表示する前に、しばらくビジー状態です。
  5. 「モニタ」 > 「PAN-OS Web GUI の脅威」に移動し、脅威ログにアラートが表示されます。この操作により、TCP リセットがサーバーに送信されたことが示されます。
    Threat_log

また、グローバルカウンタを表示して、ファイアウォールが TCP リセットパケットを送信したことを確認することもできます。

> カウンターグローバル表示 |マッチ RST

flow_action_close 4 0 ドロップフロー pktproc TCP セッションを注入 RST を介して閉じ

 

また見なさい

その他の例: XSS フィルター回避チートシート- OWASP

脅威の予防展開技術のノート

 

所有者: skrall



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClpPCAS&lang=ja&refURL=httpknowledgebase.paloaltonetworks.comKCSArticleDetail&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language