检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
为本地文件包含和远程文件包含,说明如下: 当被包含的文件在服务器本地时,称为本地文件包含。 当被包含的文件在第三方服务器时,称为远程文件包含。 文件包含漏洞是指通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进来,导致文件信息的泄露甚至注入了恶意代码。
如何不拦截带有.js的文件? 您可以通过WAF的精准访问防护规则配置放行路径后缀为.js的文件,具体配置如下: 登录华为云WAF控制台,参考图1进入华为云WAF防护规则配置页面。 图1 防护规则配置页面入口 选择“精准访问防护”配置框,单击“添加规则”,配置如图2所示的规则。 图2
如何处理网站接入WAF后,文件不能上传? 将网站接入WAF后,网站的文件上传请求限制为: 云模式-CNAME接入:1GB 云模式-ELB接入、独享模式:10GB 如果需要上传超过限制的文件、视频,建议不使用WAF防护的域名上传,可采用以下三种方式上传: 直接通过IP上传。 使用没有被WAF防护的域名上传。
同一账号可以购买多个Web应用防火墙吗? 购买云模式时,同一账号在同一个大区域(例如华东区域)只能选择一个服务版本。 购买云模式后,您可以升级云模式版本和规格。 父主题: 购买和变更规格
信任的进程,确保正常业务进程的运行。 不支持 备份恢复 主动备份恢复 若检测到防护目录下的文件被篡改时,将立即使用本地主机备份文件自动恢复被非法篡改的文件。 远端备份恢复 若本地主机上的文件目录和备份目录失效,可通过远端备份服务恢复被篡改的网页。 不支持 防护对象 网站防护要求高,手动恢复篡改能力差
后端服务器配置多个源站地址时的注意事项? 同一个域名在后端配置多个源站地址时,请注意: 域名对应的业务端口为非标准端口 对外协议、源站协议和源站端口必须都相同 域名对应的业务端口为标准端口 对外协议、源站协议和源站端口可不相同 添加域名时,WAF支持添加多个服务器IP,多个服务器之间
Web应用防火墙是否支持多个账号共享使用? WAF不支持多个账号共享使用,每个账号需要单独购买WAF进行部署。但是支持多个IAM用户共享使用。 多个IAM用户共享使用 例如,您通过注册华为云创建了1个账号(“domain1”),且由“domain1”账号在IAM中创建了2个IAM
Web应用防火墙可以同时查询多个指定IP的防护事件吗? WAF不支持同时查询多个指定IP的防护事件。您可以在“防护事件”页面,通过“事件类型”、“防护动作”、“源IP”、“URL”、“事件ID”组合条件,查看防护域名相应的防护事件。 图1 防护事件 有关查看防护事件的详细操作,请参见查看防护日志。
详情请参见区域和可用区。 可用区(AZ,Availability Zone) 一个AZ是一个或多个物理数据中心的集合,有独立的风火水电,AZ内逻辑上再将计算、网络、存储等资源划分成多个集群。一个Region中的多个AZ间通过高速光纤相连,以满足用户跨AZ构建高可用性系统的需求。 项目 区域默认
CSV格式的表格文件导出,该CSV文件包含了本次查询结果的所有事件,且最多导出5000条信息。 选择完查询条件后,单击“查询”。 在事件列表页面,您还可以导出操作记录文件和刷新列表。 单击“导出”按钮,云审计服务会将查询结果以CSV格式的表格文件导出,该CSV文件包含了本次查询结
Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 漏洞管理服务(CodeArts In
出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等攻击行为。 专业版、铂金版 Web基础防护(“仅记录”模式、常规检测) 仅记录SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等攻击行为。
Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 介绍视频 Your browser does
Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 WAF支持对域名或IP进行防护,相关说明如下:
方案二: 使用记事本文本编译器打开导出的防护事件数据CSV文件。 选择“文件 > 另存为” 。 “编码”选择“ANSI”,修改文件名(后缀依然是.csv),避免覆盖原文件,单击“保存”。 使用Excel打开修改后CSV文件,一般中文就可以正常显示了。 父主题: 防护日志
Web应用防火墙部署在云端,与Web服务框架没有关系。 WAF通过对HTTP/HTTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。 WAF支持防护的协议类型说明如下:
配置Web基础防护规则防御常见Web攻击 Web基础防护开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。您还可以根据实际使用需求,开启Webshell检测、深度反逃逸检测和header全检测等Web基础防护。
10中常见安全威胁,通过预置丰富的信誉库,对漏洞攻击、网页木马等威胁进行检测和拦截。 常规检测 防护SQL注入、XSS跨站脚本、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等攻击。 Webshell检测 防护通过上传接口植入网页木马。 识别精准 内置语义分析+正则双引擎,黑白名单配置,误报率更低。
example.com:8080和www.example.com:8081为两个不同的防护对象,且占用两个域名防护配额。如果您需要防护同一域名的多个端口,您需要将该域名和端口逐一添加到WAF。 请确保域名经过ICP(Internet Content Provider)备案,WAF会检查域名备案情况,未备案域名将无法添加。
域名对应的单域名,且需要输入完整的域名。 单击“添加”,支持配置多个域名。 www.example.com 条件列表 单击条件框内的“添加”增加组内新的条件,一个防护规则至少包含一项条件,最多可添加30项条件,多个条件同时满足时,本条规则才生效。 单击条件框外的“添加”可增加1组