检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
lokia网络攻击、探测CGI漏洞、探测 Druid SQL注入攻击 full_detection 否 Boolean 精准防护中的检测模式。 false:短路检测,当用户的请求符合精准防护中的拦截条件时,便立刻终止检测,进行拦截 true :全检测,请求符合精准防护中的拦截条件
如何不拦截带有.js的文件? 您可以通过WAF的精准访问防护规则配置放行路径后缀为.js的文件,具体配置如下: 登录华为云WAF控制台,参考图1进入华为云WAF防护规则配置页面。 图1 防护规则配置页面入口 选择“精准访问防护”配置框,单击“添加规则”,配置如图2所示的规则。 图2
以下为华为云DNS的CNAME绑定方法,仅供参考。如与实际配置不符,请以各自域名服务商的信息为准。 在图2中复制WAF提供的CNAME值。 单击页面左上方的,选择“网络 > 云解析服务 DNS”。 在左侧导航栏中,选择“公网域名”,进入“公网域名”页面。 在目标域名所在行的“操作”列,单击“管理解析”,进入“解析记录”页面。
变更QPS扩展包数量 变更规则扩展包数量 本章节为您讲解如何增减域名扩展包数量。 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“安全与合规 > Web应用防火墙 WAF”。 在左侧导航栏中,选择“系统管理 > 产品信息”,进入产品信息页面。 在“域名扩展包”列,单击“购买扩展包”。
Web应用防火墙如何收费? Web应用防火墙云模式支持包年/包月(预付费)计费方式,独享模式支持按需计费方式。其中,云模式支持入门版、标准版、专业版和铂金版四个版本。同时,云模式包年/包月还支持域名扩展包、QPS扩展包和规则扩展包。您可以根据业务需求选择相应的服务版本和搭配扩展包
olokia网络攻击、探测CGI漏洞、探测 Druid SQL注入攻击 full_detection Boolean 精准防护中的检测模式。 false:短路检测,当用户的请求符合精准防护中的拦截条件时,便立刻终止检测,进行拦截 true :全检测,请求符合精准防护中的拦截条件时
如何拦截4层链接对应的IP? 可通过精准访问防护规则拦截4层链接对应的IP,具体配置如下: 登录华为云WAF控制台,参考图1进入华为云WAF防护规则配置页面。 图1 防护规则配置页面入口 选择“精准访问防护”配置框,单击“添加规则”,配置如图2所示的规则。 图2 添加规则 单击“确定”。
当第三方Web框架、插件爆出高危漏洞,业务无法快速升级修复,Web应用防火墙确认后会第一时间升级预置防护规则,保障业务安全稳定。WAF相当于第三方网络架构加了一层保护膜,和直接修复第三方架构的漏洞相比,WAF创建的规则能更快的遏制住风险。 防数据泄露 恶意访问者通过SQL注入,网页木马等
如何处理导出的防护事件数据乱码? 如果您需要将防护事件导出到本地,可在“防护事件”页面,单击“导出”。如果导出的防护事件数据,用Excel工具打开时,有乱码情况,可参照本章节处理。 原因 导出的防护事件数据为CSV格式,如果使用Excel工具打开该文件,可能会出现中文乱码的情况。
如何处理418错误码问题? 如果请求本身含有恶意负载被WAF拦截,此时访问WAF防护的域名时会出现418的错误。您可以通过查看WAF的防护日志,查看拦截原因。有关查看防护日志的详细操作,请参见查看防护日志。 如果您判断该请求为业务正常请求调用,可以通过误报处理操作对该路径的对应规则进行放行处理,避免同样问题再次发生。
在左侧导航树中,选择“防护策略”,进入“防护策略”页面。 单击目标策略名称,进入目标策略的防护配置页面。 选择“CC攻击防护”或者“精准访问防护”配置框。 在列表左上角,单击“引用表管理”。 在“引用表管理”界面,单击“添加引用表”。 在弹出的“添加引用表”对话框中,添加引用表,参数说明如表1所示。
亚太-新加坡、非洲-约翰内斯堡、土耳其-伊斯坦布尔;普通租户类独享支持的局点:华北-北京四、华东-上海一、华南-广州、中国-香港、亚太-曼谷、亚太-新加坡。 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/premium-waf/instance 表1 路径参数 参数 是否必选
olokia网络攻击、探测CGI漏洞、探测 Druid SQL注入攻击 full_detection Boolean 精准防护中的检测模式。 false:短路检测,当用户的请求符合精准防护中的拦截条件时,便立刻终止检测,进行拦截 true :全检测,请求符合精准防护中的拦截条件时
Dubbo反序列化漏洞 2020年02月10日,华为云安全团队监测到Apache Dubbo官方发布了CVE-2019-17564漏洞通告,漏洞等级中危。当用户选择http协议进行通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验,该漏洞可以造成反序
string 请求方法 请求行中的请求类型。通常为“GET”或“POST”。 access_log.http_host string 请求的服务器域名 浏览器的地址栏中输入的地址,域名或IP地址。 access_log.url string 请求URL URL链接中的路径(不包含域名)。
数会分散,所以“限速频率”中访问次数的设置原则如下: 云模式CNAME接入:该模式支持“全局计数”,即支持将已经标识的请求在一个或多个WAF节点上的计数聚合,因此,配置时勾选“全局计数”即可。 独享模式:该模式暂不支持“全局计数”,因此配置“限速频率”中访问次数应配置为允许单个W
添加域名时提示“非法的源站地址”,如何处理? 故障现象 添加防护域名时,无法添加域名,提示“非法的源站地址”。 可能原因 “源站地址”配置为内部保留的私网IP地址。 “防护对象”和“源站地址”配置成了一样。 处理建议 将“源站地址”配置为真实的源站IP地址(公网IP地址)或单独的
单击“更多”,进入“消息中心”服务页面。 在左侧导航树中,选择“消息接收管理 > 消息接收配置”,进入“消息接收配置”页面。 在“产品消息”页签中勾选“产品即将到期通知”,在页面左上方单击“添加接收人”。 图1 添加接收人 在弹出的“添加接收人”对话框中,勾选已有的账号联系人或者单击“添加接收
默认为“中等”防护模式,满足大多数场景下的Web防护需求。 默认规则集【严格】 防护粒度最精细,可以拦截具有复杂的绕过特征的攻击请求,例如jolokia网络攻击、探测CGI漏洞、探测 Druid SQL注入攻击。 建议您等待业务运行一段时间后,根据防护效果配置全局白名单规则,再开启“严格”模式,使WAF能有效防护更多攻击。
Dubbo反序列化漏洞 2020年02月10日,华为云安全团队监测到Apache Dubbo官方发布了CVE-2019-17564漏洞通告,漏洞等级中危。当用户选择http协议进行通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验,该漏洞可以造成反序