1.1. 问题现象描述 正常上传PDF文件被AF识别为webshell并拦截。 图1-1 拦截日志 图1-2 拦截详情 2.2. 影响及范围 影响部分用户上传文件:用户上传特征文件时,被防火墙误判识别为webshell上传行为并进行拦截,进而影响到部分用户上网办公。 2.3. 问题分析过程 1、接到客户反馈“正常文件传被判定为webshell上传”。 2、经与客户确认,此文件为正常法律文件,确认为防火墙误报并错误拦截。 3、内部确认低版本防火墙在处理上传pdf文件解析时乱码概率较高,进而触发防火墙webshell监测引擎规则并拦截。 4、确认此问题为低版本防火墙已知问题,在后续迭代的8048版本防火墙对websehll检测引擎能力有较高提升,沟通通过升级版本解决此问题,若不能升级版本,需要通过添加例外的方式来暂时规避。 2.4. 根因分析 1、防火墙在检测PDF文件时,需要先对文件进行解码操作,在解析时出现了乱码现象,导致触发防火墙webshell检测引擎规则并触发拦截动作。 2、乱码现象: 图2-1乱码规则的攻击语句 2. 解决方案 1、升级防火墙版本到AF8.0.45。 2、针对文件上传的URL添加web应用防护例外。 影响:添加例外的URL会被web应用防护模块视为白名单,针对该URL所有的攻击不做检测,会出现上传恶意文件或者其他攻击行为无法被检测拦截的风险。 在考虑是否添加Web应用防护例外时,需要仔细评估可能产生的影响。将URL添加到例外列表中将使Web应用防护模块将其视为白名单,这意味着对该URL上的所有攻击都不会进行检测。这样的操作会增加服务器的安全风险,因为恶意用户可能会利用这个漏洞来上传恶意文件或执行其他攻击行为,而这些行为将无法被检测和拦截。 图3-1添加web应用防护例外 3、针对目标服务器单独配置web应用防护策略模板,模板防护类型不勾选webs hell。 影响:针对目标服务器,不检测所有webshell类型的攻击。 针对特定的目标服务器,需要单独配置一个Web应用防护策略模板。在配置这个模板时,需要注意一个关键点:在模板防护类型的设置中,需要确保不勾选“webshell”选项。对于这个目标服务器而言,Web应用防护系统将不会检测和防护所有类型的webshell攻击,包括但不限于常见的webshell文件后门、恶意脚本注入等。 由于不检测webshell类型的攻击,目标服务器将失去对这类常见Web安全威胁的保护。 图3-2 web防护模版配置 |