检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
IP黑白名单规则 custom_geoip:命中地理位置控制规则 antitamper: 命中网页防篡改规则 anticrawler:命中JS挑战反爬虫规则 leakage:命中敏感信息泄露规则 antiscan_high_freq_scan:防扫描-高频扫描攻击。 follow
位来说,页面被恶意篡改将无意间成为传播危害社会安全等信息的帮凶,无形中错误引导大众,造成难以挽回的损失。 本章节介绍如何通过WAF和HSS实现动静态网页的防篡改。 方案架构及方案优势 当攻击者企图通过SQL注入等攻击手段篡改网页时,WAF通过对HTTP(S)请求进行检测,及时识别并阻断攻击,防止攻击渗透进入系统层。
开启IPv6防护:帮助源站实现IPv6协议请求的安全防护。 配置WAF到网站服务器的连接超时时间:WAF到源站的连接超时时长默认为30秒,支持自定义“连接超时”、“读超时”、“写超时”的时间。 配置攻击惩罚的流量标识:配置客户端IP标识、Session标识或User标识,实现IP、Cooki
形成对业务服务攻击的系统命令,从而实现对业务服务的攻击。WAF默认开启Web基础防护中的“常规检测”,可防护命令注入攻击,详见开启Web基础防护规则。 代码注入 利用Web应用在输入校验上的逻辑缺陷,或者部分脚本函数本身存在的代码执行漏洞,而实现的攻击手法。WAF默认开启Web基
通过IAM,可以将用户加入到一个用户组中,并用策略来控制他们对WAF资源的访问范围。IAM权限可以通过细粒度定义允许和拒绝的访问操作,以此实现WAF资源的权限访问控制。关于对WAF资源的访问权限,详细请参考WAF权限管理。 父主题: 安全
开通了企业项目的客户,或者权限为企业主账号的客户才可以看到控制台页面上方的“企业”入口。如需使用该功能,请开通企业管理功能。 授权 通过为企业项目添加用户组,并设置策略,实现企业项目和用户组的关联。将用户加入到用户组,使用户具有用户组中的权限,从而精确地控制用户所能访问的项目,以及所能操作的资源。具体步骤如下:
(ELB)和WAF搭配使用,ELB的相关配置请参见添加后端云服务器。ELB配置完成后,再将ELB的EIP作为服务器的IP地址,接入WAF,实现健康检查。 父主题: 网站接入
防护网站的部署模式为“云模式-CNAME接入”或“独享模式”。 如果您使用“云模式-ELB接入”方式接入网站,需要在ELB控制界面配置TLS安全策略实现加密通信。 当防护网站的“对外协议”为“HTTP”时,HTTP不涉及TLS,请忽略该章节。 如果防护网站配置了多个服务器时,“对外协议”都
步骤一:购买WAF云模式标准版 购买WAF,选择业务防护区域、WAF模式等信息。 步骤二:将防护网站通过ELB接入方式添加到WAF 将防护网站添加到WAF防护,实现WAF流量检测。 步骤三:配置黑白名单设置规则拦截恶意IP 通过黑白名单设置规则拦截恶意IP。 准备工作 在购买Web应用防火墙之前,请先
当网站没有接入到WAF前,DNS直接解析到源站的IP。网站接入WAF后,需要把DNS解析到WAF的CNAME,这样流量才会先经过WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 图1 未使用代理配置原理图 方案优势 使网站流量经过WAF,WAF通过对HTTP(S)请求进行检测,识别并阻断S
开启IPv6防护:帮助源站实现IPv6协议请求的安全防护。 配置WAF到网站服务器的连接超时时间:WAF到源站的连接超时时长默认为30秒,支持自定义“连接超时”、“读超时”、“写超时”的时间。 配置攻击惩罚的流量标识:配置客户端IP标识、Session标识或User标识,实现IP、Cooki
如何解决“源站服务器CPU使用率高达100%”问题? 问题现象 网站遭受攻击,网站已接入WAF,但防护没起作用,源站服务器CPU使用率高达100%,怎么办? 可能原因 网站可能遭受了CC攻击。 当发现网站处理速度下降,网络带宽占用过高时,很有可能已经遭受CC攻击,此时可查看Web
配置防敏感信息泄露规则避免敏感信息泄露 您可以添加两种类型的防敏感信息泄露规则: 敏感信息过滤。配置后可对返回页面中包含的敏感信息做屏蔽处理,防止用户的敏感信息(身份证号、电话号码(11位中国境内的手机号码)、电子邮箱)泄露。 响应码拦截。配置后可拦截指定的HTTP响应码页面。
配置隐私屏蔽规则防隐私信息泄露 您可以通过Web应用防火墙服务配置隐私屏蔽规则。隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能为该企业项目下域名配置防护策略。 前提条件 已添加防护网站或已新增防护策略。
行,配置原理图如图1所示。 图1 使用代理配置原理图 DDoS高防+WAF配置后,流量被DDoS高防转发到WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 相关配置说明如下: 云模式-CNAME接入 先将域名解析到DDoS高防,再修改DDoS高防域名信息,将源站域名修
使用Postman工具模拟业务验证全局白名单规则 应用场景 当防护网站成功接入WAF后,您可以使用接口测试工具模拟用户发起各类HTTP(S)请求,以验证配置的WAF防护规则是否生效,即验证配置防护规则的防护效果。本实践以Postman工具为例,说明如何验证全局白名单规则。 应用示例
配置Web基础防护规则防御常见Web攻击 Web基础防护开启后,默认防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。您还可以根据实际使用需求,开启Webshell检测、深度反逃逸检测和header全检测等Web基础防护。
配置攻击惩罚标准封禁访问者指定时长 当访问者的IP、Cookie或Params恶意请求被WAF拦截时,您可以通过配置攻击惩罚,使WAF按配置的攻击惩罚时长来自动封禁访问者。例如,访问者的源IP(192.168.1.1)为恶意请求,如果您配置了IP攻击惩罚拦截时长为500秒,该攻击
来进行精细的访问控制。 权限:允许或拒绝某项操作。 授权项:自定义策略中支持的Action,在自定义策略中的Action中写入授权项,可以实现授权项对应的权限功能。 权限 授权项 IAM项目(Project) 企业项目(Enterprise Project) 查询防敏感信息泄漏规则
使用WAF提升客户端访问域名的通道安全 应用场景 HTTPS协议是由TLS(Transport Layer Security,传输层安全性协议)+HTTP协议构建的可进行加密传输、身份认证的网络协议。当域名接入WAF时,如果客户端采用HTTPS协议请求访问服务器,即防护域名的“对