检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
过定义条件字段,指定要检测的请求特征。如果某个请求满足规则中设置的条件,则该请求命中对应规则;WAF会依据规则中设置的规则动作,对请求执行相应处置(例如,放行、拦截、仅记录等)。 图1 条件字段 条件字段由字段、子字段、逻辑、和内容组成。配置示例如下: 示例1:“字段”为“路径”
IME(会话时间戳)等字段,这些字段服务于WAF统计安全特性,不插入这些字段将会影响CC人机验证、攻击惩罚、动态反爬虫的功能使用。 以下配置中,WAF不会在客户请求Cookie中插入HWWAFSESID(会话ID),HWWAFSESTIME(会话时间戳)字段: 防护动作配置为“放行”的规则。
通过Cookie字段限制网站访问频率 对于有些网站,源IP无法精准获取。例如:存在未在header中插入“X-Forwarded-For”字段的Proxy或其他原因,建议使用配置Cookie字段实现用户标识并开启“全局计数”。 实践案例 竞争对手控制数台主机,与大多普通访客一样,
取config中配置的源IP头列表“cdn-src-ip”字段对应的值,未取到,执行3。 取“x-real-ip”字段的值,未取到,执行4。 取“x-forwarded-for”字段左边开始第一个公网IP,未取到,执行5。 取WAF看到的TCP连接IP,“remote_addr”字段对应的值。 在WAF中未开启
在目标网站所在行的“域名”列中,单击目标网站,进入网站基本信息页面。 在“字段转发”列,单击“修改”,在弹出的“字段转发”弹框中,输入Key/Value值,并单击“添加”,可添加多个字段。 图1 字段转发 确认字段添加完成后,单击“确定”。 父主题: 网站接入后推荐配置
防护日志里,WAF记录的请求详情。 否 否 如果请求参数里不含有用户的个人信息,则WAF记录的相关请求中不会收集及产生用户的个人数据。 存储方式 对敏感字段提供了脱敏配置,其他字段在日志中明文保存。 访问权限控制 用户只能查看自己业务的相关日志。
作。 图2 添加域名完成 步骤三:配置Header字段转发 在左侧导航树中,选择“网站设置”,进入“网站设置”页面。 在目标网站所在行的“域名”列中,单击目标网站,进入网站基本信息页面。 在“字段转发”列,单击修改,在弹出的“字段转发”弹框中,输入Key/Value值,并单击“添加”。
Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 XSS攻击通常指的是通过利用
设置后,与“id”匹配的内容将被屏蔽。 “屏蔽字段”为“Cookie”时,屏蔽字段名请根据实际使用需求设置,如果设置为“name”,设置后,与“name”匹配的内容将被屏蔽。 屏蔽字段名 根据“屏蔽字段”设置字段名,被屏蔽的字段将不会出现在日志中。 规则描述 可选参数,设置该规则的备注信息。
TH) timeline Array of TimeLineItem objects 对应键值的时间线统计数据,包含两个字段,time字段值为时间点;num字段为time对应时间点与前一时间点间隔内的统计数值 表6 TimeLineItem 参数 参数类型 描述 time Long
志转储至OBS。 图2 下载日志 WAF访问日志access_log字段说明 字段 类型 字段说明 描述 access_log.requestid string 随机ID标识 与攻击日志的“req_id” 字段末尾8个字符一致。 access_log.time string 访问请求的时间
异常 状态码 编码 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method
SQL注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到Web后台数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。WAF默认开启Web基础防护中
本条规则才生效。 条件设置参数说明如下: 字段 子字段:当字段选择“IPv4”、“IPv6”、“Params”、“Cookie”、“Response Header”或者“Header”时,请根据实际使用需求配置子字段。 须知: 子字段的长度不能超过2048字节。 逻辑:在“逻辑”下拉列表中选择需要的逻辑关系。
全局白名单规则 针对特定请求忽略某些攻击检测规则,用于处理误报事件。 配置全局白名单规则对误报进行忽略 隐私屏蔽规则 隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。 配置隐私屏蔽规则防隐私信息泄露 扫描防护规则 扫描防护模块通过识别扫描行为和扫描器特征,阻止攻击者或扫描器对网站
可选参数,设置该规则的备注信息。 - 生效时间 立即生效。 立即生效 条件列表 条件设置参数说明如下: 字段:在下拉列表中选择需要防护的字段,当前仅支持“路径”、“User Agent”。 子字段 逻辑:在“逻辑”下拉列表中选择需要的逻辑关系。 说明: 当“逻辑”关系选择“包含任意一个”、
IP限速的方式进行访问频率限制。 通过Cookie字段限制网站访问频率 对于有些网站,源IP无法精准获取。例如:存在未在header中插入“X-Forwarded-For”字段的Proxy或其他原因,建议使用配置Cookie字段实现用户标识并开启“全局计数”。 通过业务Cooki
查看总览 在“安全总览”页面,您可以查看昨天、今天、3天、7天、30天或自定义30天任意时间段内所有防护网站或所有实例以及指定防护网站或实例的防护日志。包括请求与各攻击类型统计次数,QPS、带宽、响应码信息,以及事件分布、受攻击域名 Top5、攻击源IP Top5、受攻击URL Top5、攻击来源区域
P限速的方式进行访问频率限制。 方案三:通过Cookie字段限制网站访问频率 对于源IP无法精准获取的网站(例如存在header中未插入“X-Forwarded-For”字段的Proxy),此时建议使用配置Cookie字段的方式进行访问频率限制。 方案四:通过业务Cookie和H
和直接修复第三方架构的漏洞相比,WAF创建的规则能更快的遏制住风险。 防数据泄露 恶意访问者通过SQL注入,网页木马等攻击手段,入侵网站数据库,窃取业务数据或其他敏感信息。用户可通过Web应用防火墙配置防数据泄露规则,以实现: 精准识别 采用语义分析+正则表达式双引擎,对流量进行多维度精确检测,精准识别攻击流量。