网络安全 | F5-Attack Signatures详解

news2025/1/29 6:46:32

关注:CodingTechWork

关于攻击签名

  攻击签名是用于识别 Web 应用程序及其组件上攻击或攻击类型的规则或模式。安全策略将攻击签名中的模式与请求和响应的内容进行比较,以查找潜在的攻击。有些签名旨在保护特定的操作系统、Web 服务器、数据库、框架或应用程序。此外,您还可以为某些字母数字型的用户输入参数分配签名进行保护。
  应用安全管理器(ASM)上的所有攻击签名都存储在攻击签名池中。
  可以开发自定义(用户定义的)攻击签名,然而,这是一项仅在特定情况下才需要使用的高级功能。用户定义的签名与系统提供的签名一起存储在攻击签名池中。您还可以导入和导出用户定义的攻击签名。
attack signatures

关于攻击签名的暂存

  当您首次激活安全策略时,系统会将攻击签名放入暂存区(如果安全策略启用了暂存功能)。暂存意味着系统会将攻击签名应用于 Web 应用程序流量,但不会对触发这些攻击签名的请求应用阻止策略动作。默认的暂存周期为七天。每当您在分配的签名集中添加或更改签名时,这些签名也会被放入暂存区。您还可以选择将更新的签名放入暂存区。
  将新的和更新的攻击签名放入暂存区有助于减少由误报匹配引发的违规行为。当签名在暂存期内与攻击模式匹配时,系统会生成学习建议。从手动流量学习中,如果发现攻击签名违规,您可以从“检测到的攻击签名”屏幕查看这些攻击签名。
  在评估后,如果签名是误报,您可以禁用该签名,系统将不再对对应 Web 应用程序的流量应用该签名。或者,如果检测到的签名匹配是合法的,您可以启用相应的攻击签名。请注意,启用签名会将其从暂存区移除,并使阻止策略生效。

攻击签名检测的攻击类型

  安全策略中的攻击签名与请求或响应进行比较,试图识别攻击类型,例如 SQL 注入、命令注入、跨站脚本(XSS)和目录遍历。以下表格描述了攻击签名可以检测的攻击类型。您可以按这些攻击类型过滤攻击签名列表。

攻击类型描述
功能滥用利用网站的功能和特性来消耗、欺诈或绕过应用程序的访问控制机制。
认证/授权攻击攻击网站验证用户、服务或应用程序身份的方法。授权攻击针对网站判断用户、服务或应用程序是否有足够权限执行请求操作的方法。
缓冲区溢出通过覆盖内存的部分内容来改变应用程序的流程。攻击者可能通过向网络服务器的易受攻击组件发送大量意外数据来触发缓冲区溢出。
命令执行当攻击者通过提交可以改变网页内容或通过远程服务器执行命令的用户输入字段来操纵数据,导致敏感数据泄露,例如列出服务器上的用户。
跨站脚本(XSS)强迫网站回显攻击者提供的可执行代码,这些代码在用户的浏览器中加载。
拒绝服务攻击(DoS)通过耗尽系统资源使得网站无法正常为用户提供服务。
检测规避尝试伪装或隐藏攻击,以避免被攻击特征检测到。
目录索引涉及网站服务器功能,当正常的基文件缺失时,会列出请求目录中所有文件。
HTTP响应分割指尝试向应用程序用户发送恶意响应载荷。
信息泄漏当网站暴露敏感数据(例如开发者评论或错误信息),可能帮助攻击者利用该系统。
LDAP注入涉及尝试利用从用户输入构建LDAP语句的网站。
非浏览器客户端指自动化客户端尝试访问获取敏感信息。HTML评论、错误信息、源代码或可访问的文件可能包含敏感信息。
其他应用攻击表示不适用于更明确攻击分类的攻击,包括电子邮件注入、HTTP头注入、尝试访问本地文件、潜在蠕虫攻击、CDATA注入和会话固定等。
路径遍历强迫访问可能位于网站文档根目录外的文件、目录和命令。
可预测资源位置尝试揭示隐藏的网站内容和功能。
远程文件包含由于未分类的应用攻击发生,例如应用程序使用参数在页面之间传递URL。
服务器端代码注入尝试利用服务器并允许攻击者向网页应用程序发送代码,由Web服务器在本地运行。
SQL注入尝试利用从用户输入构建SQL语句的网站。
木马/后门/间谍软件尝试绕过网站服务器或网页应用程序的内建安全机制,将攻击伪装成合法通信。例如,攻击者可能将攻击嵌入到电子邮件或Microsoft Word文档中,用户一旦打开该邮件或文档,攻击就会启动。
漏洞扫描使用自动化安全程序探测网页应用程序的软件漏洞。
XPath注入发生在尝试将XPath查询注入到易受攻击的网页应用程序时。

攻击签名属性

以下表格描述了共计前面的属性,在攻击签名属性屏幕里列举了。

属性描述
名称显示签名名称。
ID指定系统自动提供的签名编号。
签名类型指定签名是针对所有流量、仅请求还是仅响应。
应用对象指示规则检查客户端请求(请求)还是服务器响应(响应)。
攻击类型强迫网站回显攻击者提供的可执行代码,这些代码将在用户的浏览器中加载。
系统显示该签名或签名集保护的系统(例如,Web应用程序、Web服务器数据库或应用程序框架)。
准确性指示攻击签名识别攻击的能力,包括对误报的易感性:
- 低:表示误报的可能性较高。
- 中:表示有一定的误报可能性。
- 高:表示误报的可能性较低。
风险指示如果攻击成功,这种攻击可能造成的潜在损害程度:
- 低:表示攻击不会造成直接损害或泄露高度敏感的数据。
- 中:表示攻击可能泄露敏感数据或造成中等损害。
- 高:表示攻击可能导致整个系统的完全妥协。
用户定义指示此签名是否为系统提供的规则(否)或由用户定义的(是)。
版本指示攻击签名的版本。
最后更新时间指示攻击签名的最后更新时间。
文档指示系统是否提供解释此攻击签名的文档(查看)或没有(N/A)。点击“查看”链接以显示可用的文档。
参考显示一个可点击的链接,指向解释此攻击签名的外部网站,或者如果没有可用链接,则显示(N/A)。

参考:attack signatures

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2284092.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

MATLAB绘图时线段颜色、数据点形状与颜色等设置,介绍

MATLAB在绘图时,设置线段颜色和数据点的形状与颜色是提高图形可读性与美观性的重要手段。本文将详细介绍如何在 MATLAB 中设置这些属性。 文章目录 线段颜色设置单字母颜色表示法RGB 值表示法 数据点的形状与颜色设置设置数据点颜色和形状示例代码 运行结果小结 线段…

论文速读|Matrix-SSL:Matrix Information Theory for Self-Supervised Learning.ICML24

论文地址:Matrix Information Theory for Self-Supervised Learning 代码地址:https://github.com/yifanzhang-pro/matrix-ssl bib引用: article{zhang2023matrix,title{Matrix Information Theory for Self-Supervised Learning},author{Zh…

FPGA工程师成长四阶段

朋友,你有入行三年、五年、十年的职业规划吗?你知道你所做的岗位未来该如何成长吗? FPGA行业的发展近几年是蓬勃发展,有越来越多的人才想要或已经踏进了FPGA行业的大门。很多同学在入行FPGA之前,都会抱着满腹对职业发…

计算机组成原理(2)王道学习笔记

数据的表示和运算 提问:1.数据如何在计算机中表示? 2.运算器如何实现数据的算术、逻辑运算? 十进制计数法 古印度人发明了阿拉伯数字:0,1,2,3,4,5,6&#…

简化配置与动态表达式的 Spring EL

1 引言 在现代软件开发中,配置管理和动态逻辑处理是构建灵活、可维护应用程序的关键。Spring 框架以其强大的依赖注入和面向切面编程功能而闻名,而 Spring Expression Language (Spring EL) 则为开发者提供了一种简洁且强大的方式来简化配置并实现动态表达式。 1.1 Spring …

python实现http文件服务器访问下载

//1.py import http.server import socketserver import os import threading import sys# 获取当前脚本所在的目录 DIRECTORY os.path.dirname(os.path.abspath(__file__))# 设置服务器的端口 PORT 8000# 自定义Handler,将根目录设置为脚本所在目录 class MyHTT…

在php中怎么打开OpenSSL

(点击即可进入聊天助手) 背景 在使用php做一些项目时,有用到用户邮箱注册等,需要开启openssl的能力 在php系统中openssl默认是关闭状态的,在一些低版本php系统中,有的甚至需要在服务器终端后台,手动安装 要打开OpenSSL扩展,需要进行以下步骤 …

二次封装的方法

二次封装 我们开发中经常需要封装一些第三方组件,那么父组件应该怎么传值,怎么调用封装好的组件原有的属性、插槽、方法,一个个调用虽然可行,但十分麻烦,我们一起来看更简便的方法。 二次封装组件,属性怎…

基于Springboot用axiospost请求接收字符串参数为null的解决方案

问题 ​ 今天在用前端 post 请求后端时发现,由于是以 Json对象的形式传输的,后端用两个字符串形参无法获取到对应的参数值 前端代码如下: axios.post(http://localhost:8083/test/postParams,{a: 1, b:2} ,{Content-Type: application/jso…

STM32 OLED屏配置

1.OLED简介 OLED(Organic Light Emitting Diode):有机发光二极管 OLED显示屏:性能优异的新型显示屏,具有功耗低、相应速度快、宽视角、轻薄柔韧等特点 0.96寸OLED模块:小巧玲珑、占用接口少、简单易用&a…

DiffuEraser: 一种基于扩散模型的视频修复技术

视频修复算法结合了基于流的像素传播与基于Transformer的生成方法,利用光流信息和相邻帧的信息来恢复纹理和对象,同时通过视觉Transformer完成被遮挡区域的修复。然而,这些方法在处理大范围遮挡时常常会遇到模糊和时序不一致的问题&#xff0…

STM32完全学习——RT-thread在STM32F407上移植

一、写在前面 关于源码的下载,以及在KEIL工程里面添加操作系统的源代码,这里就不再赘述了。需要注意的是RT-thread默认里面是会使用串口的,因此需要额外的进行串口的初始化,有些人可能会问,为什么不直接使用CubMAX直接…

QT TLS initialization failed

qt使用QNetworkAccessManager下载文件(给出的链接可以在浏览器里面下载文件),下载失败, 提示“TLS initialization failed”通常是由于Qt在使用HTTPS进行文件下载时,未能正确初始化TLS(安全传输层协议&…

全面了解 Web3 AIGC 和 AI Agent 的创新先锋 MelodAI

不管是在传统领域还是 Crypto,AI 都是公认的最有前景的赛道。随着数字内容需求的爆炸式增长和技术的快速迭代,Web3 AIGC(AI生成内容)和 AI Agent(人工智能代理)正成为两大关键赛道。 AIGC 通过 AI 技术生成…

Golang之Context详解

引言 之前对context的了解比较浅薄,只知道它是用来传递上下文信息的对象; 对于Context本身的存储、类型认识比较少。 最近又正好在业务代码中发现一种用法:在每个协程中都会复制一份新的局部context对象,想探究下这种写法在性能…

VSCode+Continue实现AI辅助编程

Continue是一款功能强大的AI辅助编程插件,可连接多种大模型,支持代码设计优化、错误修正、自动补全、注释编写等功能,助力开发人员提高工作效率与代码质量。以下是其安装和使用方法: 一、安装VSCode 参见: vscode安…

Python 在Word中添加、或删除超链接

在Word文档中,超链接是一种将文本或图像连接到其他文档、网页或同一文档中不同部分的功能。通过添加超链接,用户可以轻松地导航到相关信息,从而增强文档的互动性和可读性。本文将介绍如何使用Python在Word中添加超链接、或删除Word文档中的超…

Oracle迁移DM数据库

Oracle迁移DM数据库 本文记录使用达梦官方数据迁移工具DTS,将Oracle数据库的数据迁移至达梦数据库。 1 数据准备 2 DTS工具操作步骤 2.1 创建工程 打开DTS迁移工具,点击新建工程,填写好工程信息,如图: 2.2 新建迁…

Spring Boot整合JavaMail实现邮件发送

一. 发送邮件原理 发件人【设置授权码】 - SMTP协议【Simple Mail TransferProtocol - 是一种提供可靠且有效的电子邮件传输的协议】 - 收件人 二. 获取授权码 开通POP3/SMTP,获取授权码 授权码是QQ邮箱推出的,用于登录第三方客户端的专用密码。适用…

编辑器Vim基本模式和指令 --【Linux基础开发工具】

文章目录 一、编辑器Vim 键盘布局二、Linux编辑器-vim使用三、vim的基本概念正常/普通/命令模式(Normal mode)插入模式(Insert mode)末行模式(last line mode) 四、vim的基本操作五、vim正常模式命令集插入模式从插入模式切换为命令模式移动光标删除文字复制替换撤销上一次操作…