检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
2020年02月10日,华为云安全团队监测到Apache Dubbo官方发布了CVE-2019-17564漏洞通告,漏洞等级中危。当用户选择http协议进行通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验,该漏洞可以造成反序列化执行任意代码。目前,华为云Web应用防火墙(Web
设置流量标记,相关参数说明如表1所示。 图1 流量标识 表1 流量标识参数说明 标识 说明 配置样例 IP标记 客户端最原始的IP地址的HTTP请求头字段。 如果配置该标识,请确保网站在接入WAF前已使用了7层代理,且防护网站的“是否使用七层代理”为“是”,IP标记功能才能生效。
Web应用防火墙-成长地图 | 华为云 Web应用防火墙 Web应用防火墙(Web Application Firewall, WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻
端口为实际防护网站的端口,源站端口是WAF转发客户端请求到服务器的业务端口。两者不用配置为一样,端口配置说明如下: “对外协议”选择“HTTP”时,WAF默认防护“80”标准端口的业务;“对外协议”选择“HTTPS”时,WAF默认防护“443”标准端口的业务。 如需配置除“80
取WAF看到的TCP连接IP,“remote_addr”字段对应的值。 在WAF中未开启代理,即添加域名时,“是否使用七层代理”选择了“否”,直接取“remote_ip”字段的值为真实IP。 获取客户端的真实IP的具体方法,详见获取客户端真实IP。 云模式-ELB接入 优先取“u
如果使用独享WAF,确保独享引擎已升级到最新版本,具体的操作请参见升级独享引擎实例。 约束条件 云模式入门版不支持该功能。 通过“云模式-ELB接入”方式添加网站时,ELB配置的监听器中使用的“前端协议”为TCP、UDP、QUIC时,使用该规则不生效。 WAF支持批量导入黑白名单,如果您需要配置多个IP/IP地址段
间隔1小时,取每5分钟内平均值的最大值 间隔1小时,取1小时内最大值 QPS(Queries Per Second)即每秒钟的请求量,例如一个HTTP GET请求就是一个Query。请求次数是间隔时间内请求的总量。 查看安全总览 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。
购买了云模式标准版、专业版或铂金版后,才支持使用ELB接入方式,域名、QPS、规则扩展包的配额与云模式的CNAME接入方式共用,且ELB接入方式的业务规格与购买的云模式版本的对应规格一致。 带宽限制仅对云模式-CNAME接入的网站有限制,通过ELB接入方式接入的网站,没有带宽限制,仅有QPS限制。
启WAF到客户源站的“超时配置”并设置“连接超时”、“读超时”、“写超时”的时间。开启后不支持关闭。 连接超时:WAF转发客户端请求时,TCP三次握手超时时间。 写超时:WAF向源站发送请求的超时时间,如果在设定的写超时时间内源站未接收到请求,则认为连接超时。 读超时:WAF从源
w.test.com”访问该页面,则“Referer”对应的“值”设置为“http://www.test.com”。 Header:设置为需要防护的自定义HTTP首部。 Request Body:HTTP 请求中包含的数据。 Response Code:请求返回的状态代码。 Response
本章节介绍如何通过WAF和HSS实现动静态网页的防篡改。 方案架构及方案优势 当攻击者企图通过SQL注入等攻击手段篡改网页时,WAF通过对HTTP(S)请求进行检测,及时识别并阻断攻击,防止攻击渗透进入系统层。 即使攻击突破了第一层防护也不用慌,主机安全服务网页防篡改早已提前帮您驱
网站目录的检测范围 检测同一个网站域名下的所有目录(检测的域名和网站名称完全一致)。例如,http://www.example.com/a/、http://www.example.com/a/b/、 http://www.example.com/a/b/c/都属于同一个域名的检测范围。 不
Secure等安全配置字段将记录为安全威胁。 前提条件 已添加防护网站且部署模式为“独享模式”或“云模式-CNAME接入”。 约束条件 “云模式-ELB接入”不支持该功能。 “对外协议”包含“HTTP”时,“Cookie安全属性”默认为关闭状态,不支持开启。 开启Cookie安全属性 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。
购买WAF云模式。 云模式的ELB接入方式需要提交工单申请开通后才能使用,支持使用的Region请参考功能总览。 购买了云模式标准版、专业版或铂金版后,才支持使用ELB接入方式,域名、QPS、规则扩展包的配额与云模式的CNAME接入方式共用,且ELB接入方式的业务规格与购买的云模式版本的对应规格一致。
买周期来进行结算。 云模式的ELB接入方式需要提交工单申请开通后才能使用,支持使用的Region请参考功能总览。 购买了云模式标准版、专业版或铂金版后,才支持使用ELB接入方式,域名、QPS、规则扩展包的配额与云模式的CNAME接入方式共用,且ELB接入方式的业务规格与购买的云模式版本的对应规格一致。
可能导致523错误码的示例流量图如下: 原因一:将同一个网站接入WAF 4次以上 通过WAF的各种模式(云模式-CNAME接入、云模式-ELB接入、独享模式),将同一个网站接入WAF 4次以上。 解决办法: 梳理流量图,将用户流量绕过多余WAF,具体操作如下: 登录WAF管理控制台。
Web应用防火墙支持对哪些对象进行防护? Web应用防火墙与漏洞管理服务有哪些区别? Web应用防火墙支持自定义POST拦截吗? Web应用防火墙是否支持IPv4和IPv6共存? WAF和HSS的网页防篡改有什么区别? Web应用防火墙支持哪些Web服务框架/协议? WAF可以防护使用H
较为精确,建议直接使用IP限速的方式进行访问频率限制。 实践案例 竞争对手控制数台主机,持续向网站“www.example.com”发起HTTP Post请求,网站并无较大的负载能力,网站连接数、带宽等资源均被该攻击者大量占用,正常用户无法访问网站,最终竞争力急剧下降。 防护措施
添加一条网页防篡改规则。 图2 添加网页防篡改规则 开启网页防篡改。 图3 网页防篡改配置框 模拟篡改“http://www.example.com/admin”网页。 在浏览器中访问“http://www.example.com/admin”, 等待WAF缓存静态页面。 在浏览器中访问篡改后的页面。
wls9-async组件安全公告。Oracle WebLogic wls9-async组件在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意HTTP请求获取目标服务器权限,在未授权的情况下远程执行命令,CNVD对该漏洞的综合评级为“高危”。 漏洞编号 CNVD-C-2019-48814