检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
AF对所有的流量请求只转发不检测,日志也不会记录。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能切换该企业项目下域名的工作模式。 前提条件 防护网站已接入WAF 系统影响 切换为暂停模式后,WAF只转发流量请求,网站安全可能存
Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 建议您参照源站保护最佳实践配置源站保护。
帮助用户防护常见的Web安全问题,比如命令注入、敏感文件访问等高危攻击。 电商抢购秒杀防护 当业务举办定时抢购秒杀活动时,业务接口可能在短时间承担大量的恶意请求。Web应用防火墙可以灵活设置CC攻击防护的限速策略,能够保证业务服务不会因大量的并发访问而崩溃,同时尽可能地给正常用户提供业务服务。 0Day漏洞爆发防范
Web应用防火墙可以批量配置黑白名单吗? WAF支持批量配置黑白名单。您可以通过添加地址组,批量设置IP/IP段黑白规则,阻断、仅记录或放行指定IP/IP段的访问请求。您也可以为每一个IP/IP段分别配置黑白名单规则。 IP地址组集中管理IP地址或网段,被黑白名单规则引用时可以批量设置IP/IP地址段。
图1 验证码一直验证不通过 配置“人机验证”后,在配置的指定时间内当用户访问网站超过配置的次数限制后,将弹出验证码进行人机验证,完成验证后,请求将不受访问限制。 有关配置CC攻击防护规则的详细操作,请参见配置CC攻击防护规则。 可能原因 域名同时接入WAF和CDN(Content Delivery
当防护网站的源站地址配置为IPv6地址时,WAF直接通过IPv6地址访问源站。WAF默认在CNAME中增加IPv6地址解析,IPv6的所有访问请求将先流转到WAF,WAF检测并过滤恶意攻击流量后,将正常流量返回给源站,从而确保源站安全、稳定、可用。 WAF支持IPv6/IPv4双栈模式和NAT64机制,详细说明如下:
如果您的网站需要IPv6的防护,可以参考本章节开启IPv6防护,开启后,WAF将为域名分配IPv6的接入地址,WAF默认在CNAME中增加IPv6地址解析,IPv6的所有访问请求将先流转到WAF,WAF检测并过滤恶意攻击流量后,将正常流量返回给源站,从而确保源站安全、稳定、可用。 当防护网站的源站地址配置为IPv6
败,即防护网站“接入状态”显示“未接入”。 WAF每隔30分钟就会自动检测防护网站的接入状态,当WAF统计防护网站在5分钟内达到20次访问请求时,将认定该防护网站已成功接入WAF。 WAF默认只检测两周内新增或更新的域名的接入状态,如果域名创建时间在两周前,且最近两周内没有任何修
添加域名时,防护网站端口需要和源站端口配置一样吗? 端口为实际防护网站的端口,源站端口是WAF转发客户端请求到服务器的业务端口。两者不用配置为一样,端口配置说明如下: “对外协议”选择“HTTP”时,WAF默认防护“80”标准端口的业务;“对外协议”选择“HTTPS”时,WAF默认防护“443”标准端口的业务。
0.0.0/1 IP地址段 图4 拦截128.0.0.0/1 IP地址段 方法二:添加一条精准访问防护规则,拦截所有访问请求,如图5所示。 图5 拦截所有访问请求 方法三:添加0.0.0.0/0 和::/0 IP地址段,可实现IPv4全流量拦截和IPv6全流量拦截。 图6 IPv4全流量拦截
当Web页面调用其他接口的请求数据在WAF防护域名内时,该请求数据将经过WAF,WAF会检测并阻断该请求数据。 如果Web页面调用其他接口的请求数据不在WAF防护域名内,则该请求数据不经过WAF,WAF不会拦截该请求数据。 Web应用防火墙可以设置域名限制访问吗? WAF不能直接通过域名
误报屏蔽支持配置所有条件。 202202 优化请求日志机制。 202201 优化部分正则匹配机制。 202111 敏感信息泄露规则增加仅记录模式。 新增非法请求类的攻击日志。 精准防护IP条件支持全匹配XFF请求头内所有IP(仅限 IPv4)。 新增按域名设置超时时间功能。 优化部分功能。 202110
JS脚本反爬虫规则提供了“防护所有请求”和“防护指定请求”两种防护动作。 除了指定请求规则以外,防护其他所有请求 “防护模式”选择“防护所有请求”,单击“添加排除请求规则”,配置排除请求规则后,单击“确定”。 图4 添加排除防护请求 只防护指定请求时 “防护模式”选择“防护指定请求”,单击“添加请求规则”,配置请求规则后,单击“确定”。
JS脚本反爬虫规则提供了“防护所有请求”和“防护指定请求”两种防护动作。 除了指定请求规则以外,防护其他所有请求 “防护模式”选择“防护所有请求”,单击“添加排除请求规则”,配置排除请求规则后,单击“确定”。 图8 添加排除防护请求 只防护指定请求时 “防护模式”选择“防护指定请求”,单击“添加请求规则”,配置请求规则后,单击“确定”。
网站接入后推荐配置 配置PCI DSS/3DS合规与TLS 开启IPv6防护 开启HTTP2协议 配置WAF到网站服务器的连接超时时间 开启熔断保护功能保护源站安全 配置攻击惩罚的流量标识 配置Header字段转发 修改拦截返回页面 开启Cookie安全属性 父主题: 网站设置
如何解决重定向次数过多? 如何处理接入WAF后报错414 Request-URI Too Large? 如何解决“源站服务器CPU使用率高达100%”问题? 连接超时时长是多少,是否可以手动设置该时长?
CC攻击的防护峰值 服务版本 正常业务请求峰值 CC攻击防护峰值 入门版本 100 QPS业务请求 6,000 回源长连接(每域名) - 标准版 2,000 QPS 6,000回源长连接(每域名) 100,000QPS 专业版 5,000 QPS业务请求 6,000 回源长连接(每域名)
w.example.com”发起HTTP Post请求,网站并无较大的负载能力,网站连接数、带宽等资源均被该攻击者大量占用,正常用户无法访问网站,最终竞争力急剧下降。 防护措施 根据服务访问请求统计,判断网站是否有大量同一IP请求发生,如果有则说明网站很有可能遭受了CC攻击。 登
竞争对手控制数台主机,持续向网站“www.example.com”发起HTTP Post请求,网站并无较大的负载能力,网站连接数、带宽等资源均被该攻击者大量占用,正常用户无法访问网站,最终竞争力急剧下降。 防护措施 根据服务访问请求统计,判断网站是否有大量单IP请求发生,如果有则说明网站很有可能遭受了CC攻击。 登录
防护建议 通过WAF的精准访问防护功能,参考图1和图2分别配置限制访问路径前缀为/_async/和/wls-wsat/的请求,拦截利用该漏洞发起的远程命令执行攻击请求。精准访问防护规则的具体配置方法请参见配置精准访问防护规则。 图1 async配置 图2 wls-wsat配置 父主题: