問題タブ [azure-web-app-firewall]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
2 に答える
87 参照

azure - Azure ポータルで SMBv3 を無効にする

Microsoft のセキュリティ アドバイザリADV200005に対応しています。SMBv3 圧縮を無効にするための Microsoft ガイダンス。SMBv3 圧縮を無効にすることをお勧めします。

SMBv3 を使用せず、他のサーバーからファイルにアクセスしない Azure Web アプリを実行しています。したがって、SMBv3圧縮だけでなく、SMBv3を完全に無効にしたいと思います。

どうすれば Azure ポータルからそれを行うことができますか? 私はそれをすることさえ許されていますか?

0 投票する
1 に答える
175 参照

azure - Web App Firewall は SQL インジェクションからどのように保護しますか?

Azure App Gateway の Web App Firewall は、SQL インジェクション攻撃からアプリを保護できると聞きました。それは実際にどのように達成されますか?

すべての受信ペイロード (本文と URL パラメーターの両方) を検査しますか? その場合、TLS ターミネーションを Application Gateway レベルで設定する必要があると思います。そうしないと、何も読み取ることができません。ペイロード内の疑わしい文字列 (「;DROP TABLE....」など) を探すだけですか? ペイロードのコンテンツが安全かどうかをどのように判断しますか? つまり、SQL インジェクションのように見えるペイロードを Web アプリに送信している可能性があります。WAF は、どのリクエストが攻撃で、どれがそうでないかをどのように判断するのでしょうか?

0 投票する
0 に答える
21 参照

file-upload - Azure Web アプリケーション ファイアウォール (WAF) がファイルのアップロードを通常の投稿と区別せず、413 を返す

Azure WAF は、次のように要求の最大サイズを確認するように構成できます。

スクリーンショット

とにかく、この構成を使用する以外に、ファイルをアップロードするたびに、WAF はそれを「ファイルのアップロード操作ではない」と見なし、ファイルが 128 Kb を超えると 413「要求エンティティが大きすぎます」を返します。

適切なヘッダーと思われるものを使用して POST リクエストを送信しています。

しかし、それは違いはありません。WAF がこれをファイル アップロードと見なさず、最大リクエスト ボディ サイズ制限の代わりに最大ファイル アップロード チェックを適用する理由はありますか?