LinkedIn Tag
Webinar em Breve: Perguntas e Respostas com um QSA - PCI DSS 6.4.3 e 11.6.1 (cside x MegaplanIT)

Como ataques client-side contornam detecção baseada em assinatura do WAF?

Assinaturas de WAF são projetadas para capturar padrões de ataque conhecidos em requisições HTTP visando vulnerabilidades do servidor ao analisar requisições de entrada. Ataques client-side usam requisições HTTP completamente legítimas para entregar JavaScript que só se torna malicioso quando é executado no navegador. Frequentemente, ataques client-side são buscados pelo navegador do usuário de um endpoint de terceiros, o que significa que o WAF do proprietário do site nem está no fluxo da requisição, tornando-o inútil. Além disso, o payload malicioso é frequentemente ofuscado ou usa lógica condicional que parece inofensiva na requisição HTTP, mas revela suas intenções maliciosas apenas quando executado em um ambiente de navegador específico que seu WAF nunca vê.

Ainda tem dúvidas?
Obtenha respostas dos nossos especialistas