检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
获取项目ID 调用API获取项目ID 项目ID可以通过调用查询指定条件下的项目信息API获取。 获取项目ID的接口为“GET https://{Endpoint}/v3/projects”,其中{Endpoint}为IAM的终端节点,可以从地区和终端节点获取。接口的认证鉴权请参见认证鉴权。
本信息页面。 在“源站服务器”栏中,单击“编辑”。 在“修改服务器信息”页面,根据需要修改服务器的各项配置以及已绑定的证书。 关于证书更新的详细内容可参见更新网站绑定的证书。 WAF支持配置多个后端服务器,如果需要增加后端服务器,可单击“添加”,增加服务器。 如果需要开启IPv6
包含分为本地文件包含和远程文件包含,说明如下: 当被包含的文件在服务器本地时,称为本地文件包含。 当被包含的文件在第三方服务器时,称为远程文件包含。 文件包含漏洞是指通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进
请求示例 查询项目id为project_id和防护策略id为policy_id的防护策略信息。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}?enterprise_project_id=0 响应示例 状态码:
请求示例 查询项目id为project_id,域名id为host_id的域名信息。 GET https://{Endpoint}/v1/{project_id}/composite-waf/host/{host_id}?enterprise_project_id=0 响应示例 状态码:
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson
查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的精准防护策略规则。 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/custom/{rule_id}? 响应示例
查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的攻击惩罚防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/punishment/{rule_id}? 响应示例
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的cc防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/cc/{rule_id}? 响应示例 状态码:
下游服务报错信息 请求示例 查询项目id为project_id,防护事件id为event_id的的防护事件详情 GET https://{Endpoint}/v1/{project_id}/waf/event/{event_id}?enterprise_project_id=0 响应示例 状态码:
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson
获取项目id为project_id,防护域名Id为instance_id的云模式防护域名详细信息 GET https://{Endpoint}/v1/{project_id}/waf/instance/{instance_id}?enterprise_project_id=0 响应示例
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
发送精心构造的恶意HTTP请求获取目标服务器权限,在未授权的情况下远程执行命令,CNVD对该漏洞的综合评级为“高危”。 漏洞编号 CNVD-C-2019-48814 漏洞名称 Oracle WebLogic wls9-async反序列化远程命令执行漏洞 漏洞描述 WebLogic
不输入 loadbalancer_id 否 String 负载均衡器(ELB)id,可以在ELB侧查询其id,添加云模式elb接入域名时,此为必须输入的值 listener_id 否 String 监听器id,可在ELB侧监听器页签下查询其id;不输入时,负载均衡器(ELB)下的
发送精心构造的恶意HTTP请求获取目标服务器权限,在未授权的情况下远程执行命令,CNVD对该漏洞的综合评级为“高危”。 漏洞编号 CNVD-C-2019-48814 漏洞名称 Oracle WebLogic wls9-async反序列化远程命令执行漏洞 漏洞描述 WebLogic
请求示例 在项目id为project_id的项目下,创建域名是“www.demo.com”的云模式防护域名,该域名的客户端请求访问防护域名源站服务器的协议是“HTTPS”,WAF转发客户端请求到防护域名源站服务器的协议是“HTTP”,源站地址是“ipv4”,源站服务器的IP地址是“x
云模式服务器的源站地址可以配置成CNAME吗? 可以。如果服务器的源站地址配置为CNAME,添加域名后会多经历一层DNS解析,即先将CNAME解析为IP地址,DNS解析会增加时延,故推荐您将源站地址配置成公网IP地址。 添加域名的相关配置请参见添加防护域名。 父主题: 网站接入
example.com等)和泛域名(例如,*.example.com)。 www.example.com 防护端口 需要防护的域名对应的业务端口。 标准端口 服务器配置 网站服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括