LinkedIn Tag

Hoe ontwijken client-side aanvallen WAF signature-gebaseerde detectie?

WAF-signatures zijn ontworpen om bekende aanvalspatronen in HTTP-verzoeken te vangen die serverkwetsbaarheden targeten door inkomende verzoeken te analyseren. Client-side aanvallen gebruiken volledig legitieme HTTP-verzoeken om JavaScript te leveren dat alleen kwaadaardig wordt wanneer het in de browser wordt uitgevoerd. Vaak worden client-side aanvallen opgehaald door de browser van de gebruiker van een third-party endpoint, wat betekent dat de WAF van de website-eigenaar niet eens in de flow van het verzoek zit, waardoor het nutteloos is. Bovendien is de kwaadaardige payload vaak geobfusceerd of gebruikt conditionele logica die onschuldig lijkt in het HTTP-verzoek maar zijn kwaadaardige intenties alleen onthult wanneer het draait in een specifieke browseromgeving die je WAF nooit ziet.

Nog vragen?
Krijg antwoorden van onze experts