使用AWAF进行Header防护
2023-03-22 22:33:57
Will Tang
使用AWAF进行Header防护
本文介绍如何使用AWAF进行Header相关的安全防护,使用的版本是v15。
1. Headers长度限制
我们先创建一个Security Policy,在Policy的全局参数中有一个Maximum HTTP Header Length 选项,这个选项可以限制Headers的长度(整体而不是单个)。
同时在Policy Building里将Illegal header length开启Block。
这里为了方便测试我们设置为30,然后应用到一个http vs上面。
用curl命令做测试,可以看到,我们带上一个比较长的Header后请求被拦截,而减少Header长度后就能正常访问了。(请注意curl本身会带上一些默认Header,其长度也要计算在内)。
查看日志我们可以看到拦截的具体信息。
2. 单个Header的防护
接下来我们进入Headers列表。
可以看到有3个预设的明细Header和一个通配符Header,这四个Header我们可以编辑配置但不可以删除。
我们可以新建明细Header针对应用的自定义Header进行特殊配置,例如我们新建一个名为test的Header,可以在以下选项中针对这个Header做特殊配置,例如将这个Header设置为强制要求,或是关闭针对这个Header的特征库检测。
我们将test设置为强制要求,并且在Policy Building中将这个功能开启Block。
使用curl进行访问,可以看到请求Header不带test的话会被拦截。
查看日志我们可以看到拦截的具体信息。
3. Meta characters限制
AWAF还可以限制Headers中允许的Meta characters,例如我们可以在Character Set中设置禁止使用*号。
在Policy Building中开启Block。
使用curl进行测试,在header中使用*号就会被拦截。
可以在日志中看到拦截的详细信息。
以上就是针对 AWAF Header相关防护技术的一个简单介绍,更多功能欢迎大家继续进行探索或者与F5取得联系获取帮助。
发布评论 加入社群
相关文章

AWAF v17.1 Bot Defense限速REST API配置手册
Will Tang
2023-10-24 16:36:54 150

AWAF v17.1 Data Guard REST API配置手册
Will Tang
2023-10-24 16:24:54 112

F5基于源IP和URL组合拦截请求配置
Will Tang
2023-10-24 16:13:12 163

回复评论
发布评论