检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
在左侧导航树中,选择“域名管理”,进入“域名管理”页面。 在“域名”列,单击目标域名的名称,进入域名配置页面。 选择“缓存配置”页签,单击“编辑”,系统弹出“配置缓存策略”对话框。 单击“添加”,添加两条缓存策略规则,如图2所示,相关参数说明如表1所示。 图2 “配置缓存策略”对话框 表1
avaScript代码到客户端。如果客户端是正常浏览器访问,就可以触发这段JavaScript代码再发送一次请求到WAF,即WAF完成JS验证,并将该请求转发给源站,如图1所示。 图1 JS脚本反爬虫正常检测流程 如果客户端是爬虫访问,就无法触发这段JavaScript代码再发送
是 String 屏蔽字段名,根据“屏蔽字段”设置字段名,被屏蔽的字段将不会出现在日志中。屏蔽字段名的长度不能超过2048字节,且只能由数字、字母、下划线和中划线组成。 description 否 String 规则描述,可选参数,设置该规则的备注信息。 响应参数 状态码: 200
是 String 屏蔽字段名,根据“屏蔽字段”设置字段名,被屏蔽的字段将不会出现在日志中。屏蔽字段名长度不能超过2048字节,且只能由数字、字母、下划线和中划线组成 description 否 String 规则描述,可选参数,设置该规则的备注信息。 响应参数 状态码: 200 表5
该用户在6月时,需要通过WAF防护一个网站(业务服务器部署在华为云),且该网站只能通过IP接入WAF。因为云模式无法通过IP接入WAF,因此,该用户于2023/06/08 8:00:00购买了2个WAF独享引擎实例,并在当天18:00:00删除了实例,规格配置如下: WAF实例数量:2个 WAF实例规格:WI-100
当域名的“对外协议”设置为“HTTPS”时,需要配置证书。 绑定证书到防护网站 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“安全与合规 > Web应用防火墙 WAF”。 在左侧导航树中,选择“对象管理 > 证书管理”,进入“证书管理”页面。 在目
core RCE漏洞的拦截情况 使用LTS配置WAF规则的拦截告警 源站安全配置 使用WAF提升客户端访问域名的通道安全 使用ECS/ELB访问控制策略保护源站安全 获取客户端真实IP 获取客户端真实IP 通过CES配置WAF指标异常告警 使用CES配置WAF指标异常告警 安全与治理 Web网站基础安全防护
必填。 action action object 请求次数限制到达后采取的防护动作 tag_type String 限速模式: ip:IP限速,根据IP区分单个Web访问者。 cookie:用户限速,根据Cookie键值区分单个Web访问者。 header:用户限速,根据Header区分单个Web访问者。
objects 防护域名源站服务器信息列表 表6 RouteServerBody 参数 参数类型 描述 back_protocol String WAF转发客户端请求到防护域名源站服务器的协议 address String 客户端访问的源站服务器的IP地址 port Integer
"long_ip_block", "block_time" : "1233", "description" : "demo" } 响应示例 状态码: 200 请求成功 { "block_time" : 1233, "category" : "long_ip_block"
protect_status 是 Integer 域名防护状态: -1:bypass,该域名的请求直接到达其后端服务器,不再经过WAF 0:暂停防护,WAF只转发该域名的请求,不做攻击检测 1:开启防护,WAF根据您配置的策略进行攻击检测 响应参数 状态码: 200 表5 响应Body参数 参数 参数类型
过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执
使用了Spring框架或衍生框架。 防护建议 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护动作设置为“拦截”模式,详细操作请参见配置Web基础防护规则。 图1 Web基础防护页面 目前,该漏洞存在两种攻击payload,是否开启“header全检测”根据攻击payload的方式而定:
"long_ip_block", "block_time" : "1233", "description" : "update" } 响应示例 状态码: 200 请求成功 { "block_time" : 1233, "category" : "long_ip_block"
必填。 action action object 请求次数限制到达后采取的防护动作 tag_type String 限速模式: ip:IP限速,根据IP区分单个Web访问者。 cookie:用户限速,根据Cookie键值区分单个Web访问者。 header:用户限速,根据Header区分单个Web访问者。
使用了Spring框架或衍生框架。 防护建议 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。 图1 Web基础防护页面 目前,该漏洞存在两种攻击payload,是否开启“header全检测”根据攻击payload的方式而定:
PolicyId = "{policy_id}" whiteblackipOptions:= false optionsbody := &model.PolicyOption{ Whiteblackip: &whiteblackipOptions, } request.Body = &model
表9 IpClassificationItem 参数 参数类型 描述 total Integer IpItem的总数量 items Array of IpItem objects IpItem详细信息 表10 IpItem 参数 参数类型 描述 key String ip地址 num
exclusive.ip.config.error 独享IP配置错误 检查独享IP配置 400 WAF.00014015 resource.is.being.used 资源正在使用中 无 400 WAF.00014016 ip.group.is.being.shared IP地址组正在共享中
policy deleteCustom 创建IP黑白名单规则 policy createWhiteblackip 修改IP黑白名单规则 policy modifyWhiteblackip 删除IP黑白名单规则 policy deleteWhiteblackip 创建/刷新网页防篡改规则 policy