-
Java Spring框架远程代码执行高危漏洞 - Web应用防火墙 WAF
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
-
Java Spring框架远程代码执行高危漏洞 - Web应用防火墙 WAF
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
-
方案概述 - Web应用防火墙 WAF
方案选择 方案一:CC攻击常见场景防护配置 从不同的CC攻击防护场景中选择贴近您自身实际需求的场景,了解相关的防护设置。 方案二:通过IP限速限制网站访问频率 当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,此时建议直接使用IP限速的方式进行访问频率限制。
-
添加防护域名时,提示“其他人已经添加了该域名,请确认该域名是否属于你”,如何处理? - Web应用防火墙 WAF
于您,如果是,请联系服务人员帮您解决。 原因 可能是由于您的域名已在其他账号下添加到了WAF。同一个域名不支持重复添加到WAF。 解决办法 如果您想将该域名添加到当前账号下进行使用,需要将该域名在其他账号下的相关配置进行删除,删除后再在当前账号下重新将域名添加到WAF。 父主题:
-
如何解决“网站被检测到:SSL/TLS 存在Bar Mitzvah Attack漏洞”? - Web应用防火墙 WAF
Attack漏洞”? SSL/TLS 存在Bar Mitzvah Attack漏洞是由RC4加密算法中一个问题所导致的。该问题能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户密码、信用卡数据和其他敏感信息泄露给黑客。 解决办法 建议您在TLS配置里,将“最低TLS版本”配置为“TLS
-
将网站接入WAF防护(独享模式) - Web应用防火墙 WAF
源站服务器上的安全软件很容易认为独享引擎的回源IP是恶意IP,有可能触发屏蔽WAF回源IP的操作。一旦WAF的回源IP被屏蔽,WAF的请求将无法得到源站的正常响应,因此,网站以“独享模式”接入WAF防护后,您需要在源站服务器上设置放行创建的独享引擎实例对应的子网IP,不然可能会出现网站打不开或打开极其缓慢等情况。
-
配置CC攻击防护规则防御CC攻击 - Web应用防火墙 WAF
“全局计数”:根据不同的限速模式,将已经标识的请求在一个或多个WAF节点上的计数聚合。默认为每WAF节点单独计数,开启后本区域所有节点合并计数。“IP限速”不能满足针对某个用户进行限速,需要选择“用户限速”或“其他”的Referer限速,此时标识的请求可能会访问到不同的WAF节点,开启
-
什么是区域和可用区? - Web应用防火墙 WAF
在拉丁美洲地区有业务的用户,可以选择“拉美-圣地亚哥”区域。 资源的价格 不同区域的资源价格可能有差异,请参见华为云服务价格详情。 如何选择可用区? 是否将资源放在同一可用区内,主要取决于您对容灾能力和网络时延的要求。 如果您的应用需要较高的容灾能力,建议您将资源部署在同一区域的不同可用区内。 如果
-
如何查询域名提供商? - Web应用防火墙 WAF
如何查询域名提供商? 用户可以通过查询域名注册信息,确认域名所属的DNS服务器信息,然后再根据域名所属的DNS服务器信息进行DNS验证的相关操作。 有关查询域名提供商的详细操作,请参见如何查询域名提供商?。 父主题: 网站接入
-
功能特性 - Web应用防火墙 WAF
限制单个IP/Cookie/Referer访问者对您的网站上特定路径(URL)的访问频率,WAF会根据您配置的规则,精准识别CC攻击以及有效缓解CC攻击。 精准访问防护规则 说明: 防护动作为“阻断”时,可使用攻击惩罚标准功能,即当恶意请求被拦截时,可自动封禁访问者一段时间。 对常见的HTTP字段(如IP、路径、Referer、User
-
网站防护配置建议 - Web应用防火墙 WAF
检测项。具体的操作请参见配置Web基础防护规则。 自定义防护策略(自由组合防护配置规则):防护配置规则的自由组合配置,为您的网站定制适合的防护策略,全方位的防护您的网站。 操作导航:在“防护策略”页面,进行相关的配置,具体的操作请参见防护配置引导。 我的业务需要严格的安全防护,有攻击时宁可错杀不可漏掉
-
修改独享模式域名配置 - Web应用防火墙 WAF
修改独享模式域名配置 功能介绍 修改独享模式域名配置,在没有填入源站信息server的原始数据的情况下,则新的源站信息server会覆盖源站信息,而不是新增源站。此外,请求体可只传需要更新的部分。 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}
-
配置地理位置访问控制规则拦截/放行特定区域请求 - Web应用防火墙 WAF
生效,可在目标规则所在行的“操作”列,单击“关闭”。 若需要修改添加的地理位置访问控制规则时,可单击待修改的地理位置访问控制规则所在行的“修改”,修改地理位置访问控制规则。 若需要删除添加的地理位置访问控制规则时,可单击待删除的地理位置访问控制规则所在行的“删除”,删除地理位置访问控制规则。
-
Apache Dubbo反序列化漏洞 - Web应用防火墙 WAF
择http协议进行通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验,该漏洞可以造成反序列化执行任意代码。目前,华为云Web应用防火墙(Web Application Firewall,WAF)提供了对该漏洞的防护。 影响的版本范围 漏洞影响的Apache
-
Apache Dubbo反序列化漏洞 - Web应用防火墙 WAF
择http协议进行通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验,该漏洞可以造成反序列化执行任意代码。目前,华为云Web应用防火墙(Web Application Firewall,WAF)提供了对该漏洞的防护。 影响的版本范围 漏洞影响的Apache
-
如何排查404/502/504错误? - Web应用防火墙 WAF
排查网站问题并联系您的网站管理员进行解决。 原因四:源站使用了CFW,CFW拦截了WAF的回源ip 该问题有以下排查方法: 如果源站使用了CFW,在CFW的控制台查看拦截日志,排查是否有相关的事件产生。 查看CFW的访问控制策略,排查是否配置了拦截WAF的回源IP 在CFW上将WAF的回源IP放行,具体操作请参见配置访问控制策略
-
CDN回源OBS桶场景下连接WAF提升OBS安全防护 - Web应用防火墙 WAF
支持带宽峰值:云内100Mbps/云外30Mbps 具体的计费方式及标准请参考计费说明。 约束条件 仅WAF云模式的CNAME接入支持该场景。 该场景下,WAF只能防护网站动态内容、较小的静态资源文件。因此,如果OBS存储的资源为大文件(100M以上),不建议使用云WAF进行防护。 步骤一:购买云模式标准版 登录华为云管理控制台。
-
创建用户组并授权使用WAF - Web应用防火墙 WAF
根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将WAF资源委托给更专业、高效的其他华为账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 如果华为账号已经能满足您的要求,不需要创建独立的IAM用户,您可以跳过本章节,不影响您使用WAF服务的其它功能。
-
如何在本地测试Web应用防火墙? - Web应用防火墙 WAF
正常,建议您先通过本地验证确保一切配置正常。 进行此操作前,确保添加的防护域名(例如:www.example5.com)的源站服务器协议、地址、端口配置正确,如果“对外协议”类型选择了“HTTPS”,也必须确保上传证书的证书文件和私钥正确。 具体的操作步骤请参见本地验证。 父主题:
-
认证鉴权 - Web应用防火墙 WAF
Key):与访问密钥ID结合使用的密钥,对请求进行加密签名,可标识发送方,并防止请求被修改。 使用AK/SK认证时,您可以基于签名算法使用AK/SK对请求进行签名,也可以使用专门的签名SDK对请求进行签名。详细的签名方法和SDK使用方法请参见API签名指南。 签名SDK只提供签名功能,与服务提供的SDK不同,使用时请注意。