检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson
名是“www.demo.com”的云模式防护域名,该域名的客户端请求访问防护域名源站服务器的协议是“HTTPS”,WAF转发客户端请求到防护域名源站服务器的协议是“HTTP”,源站地址是“ipv4”,源站服务器的IP地址是“x.x.x.x”,WAF转发客户端请求到源站服务的业务端
信息。 lts-topic-waf-attack 记录访问日志 选择已创建的日志流,或者单击“查看日志流”,跳转到LTS管理控制台创建新的日志流。 访问日志记录每一个HTTP访问的关键信息,包括访问时间、访问客户端IP、访问资源URL等信息。 lts-topic-waf-access
Post请求,网站并无较大的负载能力,网站连接数、带宽等资源均被该攻击者大量占用,正常用户无法访问网站,最终竞争力急剧下降。 防护措施 根据服务访问请求统计,判断网站是否有大量同一IP请求发生,如果有则说明网站很有可能遭受了CC攻击。 登录管理控制台,将您的网站成功接入Web应用防火墙。关于域名接入的具体操作请参见添加防护域名。
拦截。 在“精准访问防护”规则配置列表左上方,单击“添加规则”。 在弹出的对话框中,根据表1添加精准访问防护规则。 以图1的配置为例,其含义为:当用户访问目标域名下包含“/admin”的URL地址时,WAF将阻断该用户访问目标URL地址。 如果不确定配置的精准访问防护规则是否会使
开通了企业项目的客户,或者权限为企业主账号的客户才可以看到控制台页面上方的“企业”入口。如需使用该功能,请开通企业管理功能。 授权 通过为企业项目添加用户组,并设置策略,实现企业项目和用户组的关联。将用户加入到用户组,使用户具有用户组中的权限,从而精确地控制用户所能访问的项目,以及所能操作的资源。具体步骤如下:
误报处理不能使用时,请先确认登录管理控制台账号是否授予了使用WAF的权限,有关WAF权限的详细介绍,请参见WAF权限管理。 如果您已开通企业项目,处理误报事件时请在“企业项目”下拉列表中选择您所在的企业项目。 基于自定义规则(CC攻击防护规则、精准访问防护规则、黑白名单规则、地理位置访问控制规则等)拦截或记录的攻击事
如果配置了除80/443以外的其他端口,访问网站时,需要在网址后面增加非标准端口进行访问,否则访问网站时会出现404错误。 81 服务器配置 网站服务器相关信息,包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型,包括“HTTP”、“HTTPS”两种。
如何解决HTTPS请求在部分手机访问异常? 问题现象 打开手机浏览器,访问防护域名,如果出现类似如图1所示的页面,则表示该手机上HTTPS请求访问异常。 图1 访问异常 原因 该问题是由于上传的证书链不完整, 解决办法 可参照如何解决证书链不完整?解决。 父主题: 证书/加密套件问题排查
面影响: 网络爬虫会根据特定策略尽可能多地“爬过”网站中的高价值信息,占用服务器带宽,增加服务器的负载 恶意用户利用网络爬虫对Web服务发动DoS攻击,可能使Web服务资源耗尽而不能提供正常服务 恶意用户利用网络爬虫抓取各种敏感信息,造成网站的核心数据被窃取,损害企业经济利益 W
配置攻击惩罚标准封禁访问者指定时长 当访问者的IP、Cookie或Params恶意请求被WAF拦截时,您可以通过配置攻击惩罚,使WAF按配置的攻击惩罚时长来自动封禁访问者。例如,访问者的源IP(192.168.1.1)为恶意请求,如果您配置了IP攻击惩罚拦截时长为500秒,该攻击
18。 网站部署了反向代理服务器,如何配置WAF? 如果网站部署了反向代理服务器,网站接入WAF后不会影响反向代理服务器。以云模式的CNAME接入将网站接入WAF后,WAF作为一个反向代理部署在客户端和服务器之间,服务器的真实IP被隐藏起来,Web访问者只能看到WAF的IP地址。
额退款。 退订云模式WAF前,请您先到DNS服务商处将域名重新解析,指向源站服务器IP地址,否则该域名的流量将无法切回服务器,影响业务的正常访问。 退订云模式WAF前,已放通了源站业务的端口。 注意事项 退订WAF重新购买WAF,如果重购的WAF与原WAF不在同一区域,原WAF配
IAM用户,让员工拥有唯一安全凭证,并使用WAF资源。 根据企业用户的职能,设置不同的访问权限,以达到用户之间的权限隔离。 将WAF资源委托给更专业、高效的其他华为账号或者云服务,这些账号或者云服务可以根据权限进行代运维。 有关创建WAF权限策略的详细介绍,请参见创建用户组并授权使用WAF。
Administrator”。 创建用户并加入用户组 在IAM控制台创建用户,并将其加入1中创建的用户组。 用户登录并验证权限 新创建的用户登录控制台,切换至授权区域,验证权限: 在“服务列表”中选择除Web应用防火墙外(假设当前策略仅包含“WAF Administrator”)的任一服务,如果提示权限不足,表示“WAF
达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行
查询地理位置访问控制规则列表 功能介绍 查询地理位置访问控制规则列表 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/policy/{policy_id}/geoip 表1 路径参数 参数 是否必选 参数类型 描述 project_id
ce_id的域名下的两个源站服务器,第一个源站服务器的IP地址是x.x.x.x,端口号是80,源站地址是ipv4的,源站权重是1,客户端请求访问防护域名源站服务器的协议和WAF转发客户端请求到防护域名源站服务器的协议都是HTTP协议;第二个源站服务器的IP地址是x.x.x.x,端
P请求获取目标服务器的权限,在未授权的情况下远程执行命令。 影响范围 Oracle WebLogic Server 10.X Oracle WebLogic Server 12.1.3 官方解决方案 官方暂未发布针对此漏洞的修复补丁。 防护建议 通过WAF的精准访问防护功能,参考
您需要将所有站点对外访问的流量都接入WAF进行防护,在正常访问(未遭受攻击)时,WAF将这些正常访问流量回源到源站ECS实例;而当站点遭受攻击(CC攻击或DDoS攻击)时,WAF将异常流量拦截、过滤后,将正常流量回源到源站ECS实例。因此,您在云服务器(ECS)管理控制台中查看您