检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
51版本或者最新的1.2.58版本。 防护建议 华为云Web应用防火墙内置的防护规则支持对该漏洞的防护,参照以下步骤进行防护: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细的操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,具体方法请参见配置Web基础防护规则。
官方解决方案 建议用户将开源组件Fastjson升级到1.2.60版本。 防护建议 WAF支持对该漏洞的检测和防护,步骤如下: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细的操作请参见添加防护域名。 将Web基础防护动作设置为“拦截”模式,具体方法请参见配置Web基础防护规则。
51版本或者最新的1.2.58版本。 防护建议 华为云Web应用防火墙内置的防护规则支持对该漏洞的防护,参照以下步骤进行防护: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细的操作请参见添加防护域名。 将Web基础防护动作设置为“拦截”模式,具体方法请参见配置Web基础防护规则。
NAME接入方式共用,且ELB接入方式的业务规格与购买的云模式版本的对应规格一致。 带宽限制仅对云模式-CNAME接入的网站有限制,通过ELB接入方式接入的网站,没有带宽限制,仅有QPS限制。 有关QPS扩展包的详细介绍,请参见扩展包说明。 购买WAF时,您需要提前考虑准备通过W
知方式(例如邮件或短信)通知用户。 通知名称 自定义该条告警的名称 。 通知描述 可选参数,备注该条告警的用途。 企业项目 在下拉框中选择企业项目,该通知在选择的企业项目下生效。 通知群组 单击下拉列表选择已创建的主题或者单击“查看主题”创建新的主题,用于配置接收告警通知的终端。
如果您无法快速升级版本,或者希望防护更多其他漏洞,可以使用华为云Web应用防火墙对该漏洞进行防护,请参照以下步骤进行防护: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护动作设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源、条件等策略内容,可自动生成策略。 JSON视图创建自定义策略:可以在选择策略模板后,根据具体需求编辑策略内容;也可以直接在编辑框内编写JSON格式的策略内容。 具体创建步骤请参见:创建自定义策略。本章为您介绍常用的WAF自定义策略样例。
如果您无法快速升级版本,或者希望防护更多其他漏洞,可以使用华为云Web应用防火墙对该漏洞进行防护,请参照以下步骤进行防护: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
Cookie。 如果客户端不满足以上要求,则只能完成①和②,此时客户端请求将不能成功获取到页面。 请您排查业务侧是否存在这种场景。如果您的网站有非浏览器访问的场景,建议您关闭JS脚本反爬虫功能。 父主题: 防护规则
漏洞名称 Spring框架RCE 0day安全漏洞 影响范围 JDK 9及以上的。 使用了Spring框架或衍生框架。 防护建议 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
0次时,封禁该用户访问域名600秒。 有关配置CC攻击防护规则的详细操作,请参见配置CC攻击防护规则。 什么是Cookie Cookie是网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),Cookie由Web服务器发送到浏览器,可以用来记录用户个人信息。
漏洞名称 Spring框架RCE 0day安全漏洞 影响范围 JDK 9及以上的。 使用了Spring框架或衍生框架。 防护建议 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护动作设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
并根据防护需求为域名配置相应的防护规则。 有关退订WAF的详细操作,请参见如何退订Web应用防火墙?。 有关使用WAF的详细操作,请参见网站接入概述。 父主题: 计费FAQ
JS代码)为16次,“js验证”(WAF完成JS验证)为2次,“其他”(即爬虫伪造WAF认证请求)为0次。 图2 JS脚本反爬虫防护数据 网站反爬虫“js挑战”的防护动作为“仅记录”,“js验证”的防护动作为人机验证(即js验证失败后,弹出验证码提示,输入正确的验证码,请求将不受访问限制)。
wls9-async反序列化远程命令执行漏洞 漏洞描述 WebLogic wls9-async组件存在缺陷,通过WebLogic Server构建的网站存在安全隐患。攻击者可以构造HTTP请求获取目标服务器的权限,在未授权的情况下远程执行命令。 影响范围 Oracle WebLogic Server
wls9-async反序列化远程命令执行漏洞 漏洞描述 WebLogic wls9-async组件存在缺陷,通过WebLogic Server构建的网站存在安全隐患。攻击者可以构造HTTP请求获取目标服务器的权限,在未授权的情况下远程执行命令。 影响范围 Oracle WebLogic Server
参数类型 描述 enterprise_project_id 否 String 您可以通过调用企业项目管理服务(EPS)的查询企业项目列表接口(ListEnterpriseProject)查询企业项目id 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
不一致的情况,所以不能保证该域名的业务能正常运行。 为了防止造成不必要的损失,请您及时续费。如果未续费,您将不能使用WAF服务,不影响您的网站访问业务。 如需续费,请在管理控制台续费管理页面进行续费操作。详细操作请参考续费管理。 续费相关功能 包年/包月WAF续费相关的功能如表1所示:
参数类型 描述 enterprise_project_id 否 String 您可以通过调用企业项目管理服务(EPS)的查询企业项目列表接口(ListEnterpriseProject)查询企业项目id 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
enterprise_project_id 否 String 通过企业项目管理服务的查询企业项目列表接口ListEnterpriseProject查询通过企业项目管理服务的查询企业项目列表接口ListEnterpriseProject查询企业项目ID from 是 Long 起始时间(13位毫秒时间戳),需要和to同时使用