Guest User!

You are not Sophos Staff.

Web Application Firewall "URL Hardening"

Greetings testers. You hopefully have noticed that with the new 7.920 release we have reshaped the web application firewall to make it even easier to use, no more fumbling with pattern groups and having to become experts on web application attacks to use correctly.

A new feature is the introduction of the URL Hardening. Many exploits against servers involve passing something to them they are not expecting and/or do not know how to handle. 
In simple terms, URL hardening enforces what is allowed to be passed to the web server to something the web server is expecting to be asked of it. This whitelist-style approach means if you have left a directory open, mis-configured a script or application, or otherwise left your site open to exploitation, this feature can act as a definitive shield.

Think of a game of chess. Software which powers those programs knows that at the beginning for example, you can make one of 20 opening "moves" (8 pawns one or two spots, and the knights to two spots each). Two programming approaches are possible; if you check the validity of each move, you could easily write a "rule" that says the queen isnt allowed to immediately jump to the king spot and kill it, thus ending the game. But if you didn't think to write a rule to stop a more creative user, say someone who decides to move 2 pieces at the same time, then that move might succeed, or crash the game as the program tries to process it. Instead, the software lays a sort of template down that will ONLY accept a move from a player which is on the next valid "moves list". Our WAF uses the same approach.

As you visit the site, URL hardening will analyze the response to your query from the server, and in real-time create a valid "moves list" of valid links you can request "next". As such, this is a sort of dynamic, reactive white list built in real-term per user.

We would be very interested in your real world feedback on this technology. All you have to do (as mentioned) is define your "ingress" points where a user is allowed to "land" , such as Astaro Internet Security - Simplifying Network, Mail & Web Security or The Astaro Product Portfolio etc.. depending on the size of the site and the amount of deep-linking you allow, this could be just a few links or dozens+. However, any feedback you have as to how this is working for you would be appreciated, this feature alone has the potential to stop 9 of the OWASP Top 10 Web Application vulnerabilities.

Cheers,
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?