LinkedIn Tag

Comment les attaques côté client contournent-elles la détection basée sur les signatures WAF ?

Les signatures WAF sont conçues pour détecter les modèles d'attaque connus dans les requêtes HTTP ciblant les vulnérabilités serveur en analysant les requêtes entrantes. Les attaques côté client utilisent des requêtes HTTP complètement légitimes pour livrer du JavaScript qui ne devient malveillant que lorsqu'il s'exécute dans le navigateur. Souvent les attaques côté client sont récupérées par le navigateur de l'utilisateur depuis un point de terminaison tiers, ce qui signifie que le WAF du propriétaire du site web n'est même pas dans le flux de la requête, le rendant inutile. De plus, la charge utile malveillante est souvent obfusquée ou utilise une logique conditionnelle qui apparaît inoffensive dans la requête HTTP mais révèle ses intentions malveillantes uniquement lors de l'exécution dans un environnement navigateur spécifique que votre WAF ne voit jamais.

Vous avez encore des questions ?
Obtenez des réponses de nos experts