检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
操作导航:在“防护策略”页面,单击策略名称,进入“防护配置”页面,选择“Web基础防护”区域,选择“拦截”或者“仅记录”模式,开启所有的检测项。具体的操作请参见配置Web基础防护规则。 自定义防护策略(自由组合防护配置规则):防护配置规则的自由组合配置,为您的网站定制适合的防护策略,全方位的防护您的网站。
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson
阻断特定文件类型请求 配置示例-防盗链 通过配置Referer匹配字段的访问控制规则,您可以阻断特定网站的盗链。例如,您发现“https://abc.blog.com”大量盗用本站的图片,您可以配置精准访问防护规则阻断相关访问请求。 图7 防盗链 配置示例-单独放行指定IP的访问 配置两条精准
查询lts配置信息 功能介绍 查询lts配置信息 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/config/lts 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对应控制台用户名->我的凭证->项目列表->项目ID
更新告警通知配置 功能介绍 更新告警通知配置 调用方法 请参见如何调用API。 URI PUT /v2/{project_id}/waf/alert/{alert_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 用户项目ID alert_id
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
标准端口 服务器配置 网站服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。
配置全量日志lts 功能介绍 配置全量日志lts,该接口可用来开启与关闭waf全量日志以及配置日志组和日志流。日志组id和日志流id可前往云日志服务获取。配置的日志流id要属于所配置的日志组。 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/w
约束条件 当“不检测模块”配置为“所有检测模块”时,通过WAF配置的其他所有的规则都不会生效,WAF将放行该域名下的所有请求流量。 当“不检测模块”配置为“Web基础防护模块”时,仅对WAF预置的Web基础防护规则和网站反爬虫的“特征反爬虫”拦截或记录的攻击事件可以配置全局白名单规则,防护规则相关说明如下:
配置防护策略 防护配置概述 配置Web基础防护规则防御常见Web攻击 配置智能访问控制规则精准智能防御CC攻击 配置CC攻击防护规则防御CC攻击 配置精准访问防护规则定制化防护策略 配置IP黑白名单规则拦截/放行指定IP 配置地理位置访问控制规则拦截/放行特定区域请求 配置威胁情
源站安全配置 使用WAF提升客户端访问域名的通道安全 使用ECS/ELB访问控制策略保护源站安全
包含分为本地文件包含和远程文件包含,说明如下: 当被包含的文件在服务器本地时,称为本地文件包含。 当被包含的文件在第三方服务器时,称为远程文件包含。 文件包含漏洞是指通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进
及TLS,请忽略该章节。 如果防护网站配置了多个服务器时,“对外协议”都配置为“HTTPS”时,才支持配置PCI DSS/3DS合规。 开启PCI DSS/3DS合规后,将不支持修改“对外协议”,也不支持添加服务器。 应用场景 WAF默认配置的最低TLS版本为“TLS v1.0”
卡数据和其他敏感信息泄露给黑客。 解决办法 建议您在TLS配置里,将“最低TLS版本”配置为“TLS v1.2”,“加密套件”配置为“加密套件2”,具体操作如请参见配置PCI DSS/3DS合规与TLS。 父主题: 证书/加密套件问题排查
WAF为了防止客户IPv6的业务中断,禁止关闭IPv6的开关,如果确定不需要IPv6防护,需要先修改服务器配置,在源站删除IPv6的配置,具体的操作方法请参见修改服务器配置信息。 开启IPv6防护 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“安全与合规
面。 单击目标策略名称,进入目标策略的防护配置页面。 选择“隐私屏蔽”配置框,用户可根据自己的需要开启或关闭隐私屏蔽策略。 :开启状态。 :关闭状态。 在“隐私屏蔽”规则配置列表的左上方,单击“添加规则”。 添加隐私屏蔽规则,根据表1配置参数。 图1 添加隐私屏蔽规则 表1 添加隐私屏蔽规则参数说明
仅“云模式-CNAME接入”和“独享模式”支持配置Header字段转发。 支持配置Header字段转发的区域,请参考功能总览。 最多支持配置8个Key/Value值。 Value值可以自定义一个字符串,也可以配置为以$开头的变量。以$开头的变量仅支持配置如下字段: $time_local $request_id
仅记录:发现攻击行为后只记录不阻断攻击。 单击编辑规则信息。 默认配置:检测时间范围在60秒内,基础防护规则触发大于20次且触发规则大于2条,则封禁1800秒。 可根据需要调整配置值。 图1 高频扫描封禁 配置“目录遍历防护”。 将短时间内多次触发当前防护对象下基础防护规则的攻击源封禁一段时间。 单击开启目录遍历防护。
配置攻击惩罚标准封禁访问者指定时长 当访问者的IP、Cookie或Params恶意请求被WAF拦截时,您可以通过配置攻击惩罚,使WAF按配置的攻击惩罚时长来自动封禁访问者。例如,访问者的源IP(192.168.1.1)为恶意请求,如果您配置了IP攻击惩罚拦截时长为500秒,该攻击
object 告警页面配置,该参数为非必填参数。当需要配置自定义页面时,该参数的子字段都为必填参数 traffic_mark 否 TrafficMark object 流量标识 circuit_breaker 否 CircuitBreaker object 熔断配置 timeout_config