Verify normalization (Проверка нормализации) также включен
в область URL Protection. Нормализация – процесс декодирования так
называемых «управляющих» («escaped») символов. Web-серверы могут
получать запросы, закодированные с помощью таких символов. Один из
наиболее распространенных примеров – наличие пробела в URL-адресе, таком
как http://msfirewall.org/Dir%20One/default%20file.htm. Символьная комбинация
%20 – это escape-символ, представляющий пробел. Проблема заключается в том,
что злоумышленники могут закодировать символ «%» и выполнить так
называемые дважды кодированные (double encoded) запросы. Двойное
кодирование может применяться в атаках на Web-серверы. Когда выбран
параметр Verify normalization, HTTP-фильтр защиты нормализует или
декодирует запрос дважды. Если запрос после первого и второго декодирования
не один и тот же, HTTP-фильтр защиты отбросит его. Это действие защищает от
атак «двойного кодирования». Вариант
Block high bit characters (Блокировать символы расширенного набора) позволяет удалять HTTP-запросы,
включающие URL-адреса с символами, использующими старшие биты.
Символы, для представления которых используются старшие биты,
применяются во многих языках, использующих расширенные наборы символов,
поэтому, если выяснится, что невозможно получить доступ к Web-сайтам,
применяющим такие расширенные наборы символов в своих URL-адресах,
следует сбросить этот флажок.
Параметр
Block responses containing Windows executable content (Блокировать запросы, содержащие исполняемые файлы Windows) позволяет помешать пользователям пересылать исполняемые файлы Windows
(такие как файлы с расширением .ехе, но для обозначения исполняемых файлов
Windows может быть использовано любое расширение файла). HTTP-фильтр
защиты способен определить, является ли файл исполняемым файлом Windows,
поскольку ответ будет начинаться с комбинации MZ. Это свойство может
247
оказаться очень полезным, если необходимо помешать пользователям загружать
исполняемые файлы через брандмауэр ISA.