检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
描述 connect_timeout Integer WAF连接源站超时配置 send_timeout Integer WAF发送请求到源站超时配置 read_timeout Integer WAF接收源站响应超时配置 表11 Access_progress 参数 参数类型 描述 step
开源组件Fastjson拒绝服务漏洞 2019年09月03日,华为云安全团队检测到应用较广的开源组件Fastjson的多个版本出现拒绝服务漏洞。攻击者利用该漏洞,可构造恶意请求发给使用了Fastjson的服务器,使其内存和CPU耗尽,最终崩溃,造成用户业务瘫痪。目前,华为云Web应用防火墙(Web Application
Timeout错误或者等待处理的请求,为了保护源站的安全,将触发WAF熔断功能开关,实现宕机保护和读等待URL请求保护。 解决办法 先排查源站是否出现了请求卡顿、响应变慢,或请求直接返回502/504态码。如果出现,则可能为源站容量不足。当源站负载降低、请求不再出现卡顿、请求不再返回502/5
码再发送一次请求到WAF,即WAF完成JS验证,并将该请求转发给源站,如图2所示。 图2 JS脚本反爬虫正常检测流程 如果客户端是爬虫访问,就无法触发这段JavaScript代码再发送一次请求到WAF,即WAF无法完成js验证。 如果客户端爬虫伪造了WAF的认证请求,发送到WAF时,WAF将拦截该请求,js验证失败。
开源组件Fastjson拒绝服务漏洞 2019年09月03日,华为云安全团队检测到应用较广的开源组件Fastjson的多个版本出现拒绝服务漏洞。攻击者利用该漏洞,可构造恶意请求发给使用了Fastjson的服务器,使其内存和CPU耗尽,最终崩溃,造成用户业务瘫痪。目前,华为云Web应用防火墙(Web Application
用户使用Cookie区分用户时,如果Cookie中带有用户相关的“session”等“key”值,直接设置该“key”值作为区分用户的依据。 如果CC防护策略中配置的URL请求是被其他服务调用的API接口,可能不支持Cookie方式。 父主题: 防护规则
X-Forwarded-For Session标记 用于Cookie恶意请求的攻击惩罚功能。在选择Cookie拦截的攻击惩罚功能前,必须配置该标识。 jssessionid User标记 用于Params恶意请求的攻击惩罚功能。在选择Params拦截的攻击惩罚功能前,必须配置该标识。
example.com”访问网站。 示例二:客户端请求转发到不同的源站服务器 配置场景:同一个防护对象,需要WAF将客户端请求转发到不同的源站服务器。 例如,需要将防护域名www.example.com,防护端口8080添加到WAF防护,并需要WAF将请求转发到两台后端服务器。 防护域名:www
开启Cookie安全属性。 开启IPv6防护:帮助源站实现IPv6协议请求的安全防护。 配置WAF到网站服务器的连接超时时间:WAF到源站的连接超时时长默认为30秒,支持自定义“连接超时”、“读超时”、“写超时”的时间。 配置攻击惩罚的流量标识:配置客户端IP标识、Session
he Dubbo官方发布了CVE-2019-17564漏洞通告,漏洞等级中危。当用户选择http协议进行通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验,该漏洞可以造成反序列化执行任意代码。目前,华为云Web应用防火墙(Web Application
入门指引 Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断各种恶意流量,保障业务核心数据安全,避免您的服务器因恶意攻击导致性能异常等问题。本文介绍如何快速使用WAF为您的业务提供安全防护。 背景信息 您可以通过如下文档,快速了解WAF:
一般是由于您在服务器后端配置了HTTP强制跳转HTTPS,在WAF上只配置了一条HTTPS(对外协议)到HTTP(源站协议)的转发,强制WAF将用户的请求进行跳转,所以造成死循环。 解决办法 请添加HTTP到HTTP和HTTPS到HTTPS这2条转发协议规则。具体操作如下: 登录WAF控制台。
独享模式:请参见放行独享引擎回源IP。 建议您关闭防火墙和服务器安全防护软件。 原因三:连接超时、read超时 说明: 源站响应时间过长导致504(数据库查询时间过长,大文件上传时间过长,源站故障等)。 WAF回源到客户源站超时时间大多为60秒或180秒,如果超时则会报错504。 该问题有以下排查方法: 绕过WAF,直接访问客户源站,查看响应时长
网站服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站地址:客户端访问的网
如何处理网站接入WAF后,文件不能上传? 将网站接入WAF后,网站的文件上传请求限制为: 云模式-CNAME接入:1GB 云模式-ELB接入:10GB 独享模式:10GB 如果需要上传超过限制的文件、视频,建议不使用WAF防护的域名上传,可采用以下三种方式上传: 直接通过IP上传。
) TLS v1.2 WAF将自动拦截TLS v1.0和TLS v1.1协议的访问请求。 网站安全性能要求一般(例如,中小企业门户网站) TLS v1.1 WAF将自动拦截TLS1.0协议的访问请求。 客户端APP无安全性要求,可以正常访问网站 TLS v1.0 所有的TLS协议都可以访问网站。
he Dubbo官方发布了CVE-2019-17564漏洞通告,漏洞等级中危。当用户选择http协议进行通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验,该漏洞可以造成反序列化执行任意代码。目前,华为云Web应用防火墙(Web Application
配置Header字段转发 如果您想通过WAF添加额外的Header头部信息,例如$request_id让整个链路的请求都可以关联起来,可参考本章节配置字段转发,WAF会将添加的字段插入到Header中,转发给源站。 前提条件 已添加防护网站且部署模式为“云模式-CNAME接入”或“独享模式”。
间隔1小时,取每5分钟内平均值的最大值 间隔1小时,取1小时内最大值 QPS(Queries Per Second)即每秒钟的请求量,例如一个HTTP GET请求就是一个Query。请求次数是间隔时间内请求的总量。 查看安全总览 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“安全与合规
在“安全总览”页面,您可以查看昨天、今天、3天、7天、30天或自定义30天任意时间段内所有防护网站或所有实例以及指定防护网站或实例的防护日志。包括请求与各攻击类型统计次数,QPS、带宽、响应码信息,以及事件分布、受攻击域名 Top5、攻击源IP Top5、受攻击URL Top5、攻击来源区域