.Net SignalR 2.0 长轮询易受 Web 应用程序防火墙攻击

问题描述

我在我的项目中使用了 .Net SignalR 2.0。

在我的客户站点上,使用了 longPolling 传输。客户端使用表单数据向服务器发送 /signalr/poll?transport=longPolling... POST 请求: messageId: d-F700AFA3-0,0|BH,0|BF,0|BI,2

enter image description here

我的客户使用 Web 应用程序防火墙来捕获安全漏洞,此应用程序警告该请求违反了 CMD-INJECTION-ANOMALY(命令注入)规则。 Web 应用程序防火墙的完整响应:

[{
    'riskGroup':'','match':'Vector score: 5,Group Threshold: 4,Triggered Rules: 950006,Mitigated Rules:,Last Matched Message: System Command Injection','threshold':'4','type':'riskscore','version':'1','score':0,'atomics':[{
        'score':5,'riskGroup':'CMD-INJECTION-ANOMALY','match':'|ps','ruleName':'System Command Injection','selector':'ARGS:messageId','ruleId':'950006','version':'7'}],'actionId':'alert','ruleName':'CMD-INJECTION-ANOMALY','action':'Alert','selector':'','ruleId':'CMD-INJECTION-ANOMALY','category':'Command Injection'}]

据我了解,违规的是 SignalR messageId 表单数据与 |ps WAF 规则匹配。

如何传递 SignalR 池请求的规则?或者向我的客户解释禁用规则的文档在哪里?

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)