检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
包含、目录遍历、敏感文件访问、命令/代码注入、网页木马上传、后门隔离保护、非法HTTP协议请求等威胁检测和拦截。 识别精准:内置语义分析+正则双引擎,黑白名单配置,误报率更低。支持防逃逸,自动还原常见编码,识别变形攻击能力更强。默认支持还原的编码类型:url_encode、Uni
有关CC防护规则的详细介绍,请参见配置CC攻击防护规则。 Web应用防火墙支持拦截包含特殊字符的URL请求吗? WAF不支持将拦截请求URL中含有特殊字符作为拦截条件,即URL请求中有特殊字符,WAF不会拦截。WAF可以对来源IP进行检测和限制。 Web应用防火墙可以防止垃圾注册和恶意注册吗?
是 String 引用表名称,2-32位字符串组成 type 是 String 引用表类型,参见枚举列表 values 否 Array of strings 引用表的值 description 否 String 引用表描述,最长128字符 响应参数 状态码: 200 表5 响应Body参数
、信息泄露、拒绝服务、源码/数据泄露。 根据实际业务情况,开启“检测范围”中的检测项。 表3 检测项说明 检测项 说明 深度检测 防护同形字符混淆、通配符变形的命令注入、UTF7、Data URI Scheme等深度反逃逸。 说明: 开启“深度检测”后,WAF将对深度反逃逸进行检测防护。
系统自动生成策略包括哪些防护规则? 在添加防护网站进行“策略配置”时,您可以选择已创建的防护策略或默认的“系统自动生成策略”,系统自动生成的策略相关说明如表1所示。 入门版、标准版只能选择“系统自动生成策略”。 您也可以在域名接入后根据防护需求配置防护规则。 表1 系统自动生成策略说明
组成,长度不能超过256位字符 content 是 String 证书文件,仅支持PEM格式的证书和私钥文件,且文件中的换行符应以\n替换,如请求示例所示 key 是 String 证书私钥,仅支持PEM格式的证书和私钥文件,且文件中的换行符应以\n替换,如请求示例所示 响应参数
选择cookie时,设置cookie字段名,即用户需要根据网站实际情况配置唯一可识别Web访问者的cookie中的某属性变量名。用户标识的cookie,不支持正则,必须完全匹配。例如:如果网站使用cookie中的某个字段name唯一标识用户,那么可以选取name字段来区分Web访问者。 选择head
选择cookie时,设置cookie字段名,即用户需要根据网站实际情况配置唯一可识别Web访问者的cookie中的某属性变量名。用户标识的cookie,不支持正则,必须完全匹配。例如:如果网站使用cookie中的某个字段name唯一标识用户,那么可以选取name字段来区分Web访问者。 选择head
请求消息体通常以结构化格式发出,与请求消息头中Content-type对应,传递除请求消息头之外的内容。若请求消息体中参数支持中文,则中文字符必须为UTF-8编码。 每个接口的请求消息体内容不同,也并不是每个接口都需要有请求消息体(或者说消息体为空),GET、DELETE操作类型
选择cookie时,设置cookie字段名,即用户需要根据网站实际情况配置唯一可识别Web访问者的cookie中的某属性变量名。用户标识的cookie,不支持正则,必须完全匹配。例如:如果网站使用cookie中的某个字段name唯一标识用户,那么可以选取name字段来区分Web访问者。 选择head
选择cookie时,设置cookie字段名,即用户需要根据网站实际情况配置唯一可识别Web访问者的cookie中的某属性变量名。用户标识的cookie,不支持正则,必须完全匹配。例如:如果网站使用cookie中的某个字段name唯一标识用户,那么可以选取name字段来区分Web访问者。 选择head
选择cookie时,设置cookie字段名,即用户需要根据网站实际情况配置唯一可识别Web访问者的cookie中的某属性变量名。用户标识的cookie,不支持正则,必须完全匹配。例如:如果网站使用cookie中的某个字段name唯一标识用户,那么可以选取name字段来区分Web访问者。 选择head
引用表类型,参见枚举列表 values 是 Array of strings 引用表的值 description 否 String 引用表描述,最长128字符 响应参数 状态码: 200 表5 响应Body参数 参数 参数类型 描述 id String 引用表id name String 引用表名称
请求Body参数 参数 是否必选 参数类型 描述 name 是 String 策略名称(策略名称只能由数字、字母和下划线组成,长度不能超过64为字符) log_action_replaced 否 Boolean cc规则和精准防护规则“防护动作”选择“仅记录”时,Web基础防护是否命中策略规则并阻断,默认为true
请求Body参数 参数 是否必选 参数类型 描述 name 是 String 规则名称只能由字母、数字、-、_和.组成,长度不能超过64个字符 addr 否 String 黑白名单ip地址,需要输入标准的ip地址或地址段,例如:42.123.120.66或42.123.120.0/16
的IP、Cookie或Params恶意请求被拦截时,WAF将根据攻击惩罚设置的拦截时长来封禁访问者。 配置的“路径”的“内容”不能包含特殊字符(<>*)。 添加或修改防护规则后,规则生效需要等待几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。 应用场景 精准访问防护支持
洞虚拟补丁。 √ √ √ √ √ √ Webshell检测 支持防护通过上传接口植入网页木马。 √ √ √ √ √ √ 深度检测 包括同形字符混淆、通配符变形的命令注入、UTF7、Data URI Scheme等深度反逃逸检测。 √ √ √ √ √ √ header全检测 包括对
Web应用防火墙与漏洞管理服务有哪些区别? Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意
防护配置概述 本文介绍Web应用防火墙(Web Application Firewall,WAF)服务的防护策略的配置流程以及WAF引擎检测机制及规则的检测顺序。 防护规则概览 网站接入WAF防护后,您需要为网站配置防护策略。 表1 可配置的防护规则 防护规则 说明 参考文档 Web基础防护规则
什么是Web应用防火墙 Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。