检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
开启JS脚本反爬虫后,为什么客户端请求获取页面失败? 开启JS脚本反爬虫后,当客户端发送请求时,WAF会返回一段JavaScript代码到客户端。如果客户端是正常浏览器访问,就可以触发这段JavaScript代码再发送一次请求到WAF,即WAF完成JS验证,并将该请求转发给源站,如图1所示。
如何处理网站接入WAF后,文件不能上传? 将网站接入WAF后,网站的文件上传请求限制为: 云模式-CNAME接入:1GB 云模式-ELB接入、独享模式:10GB 如果需要上传超过限制的文件、视频,建议不使用WAF防护的域名上传,可采用以下三种方式上传: 直接通过IP上传。 使用没有被WAF防护的域名上传。
如何不拦截带有.js的文件? 您可以通过WAF的精准访问防护规则配置放行路径后缀为.js的文件,具体配置如下: 登录华为云WAF控制台,参考图1进入华为云WAF防护规则配置页面。 图1 防护规则配置页面入口 选择“精准访问防护”配置框,单击“添加规则”,配置如图2所示的规则。 图2 放行带
及组件的漏洞也较多,历史上就爆发过著名的Log4J漏洞,对大部分Web应用都产生了深远的影响。 本实践建立在网站已接入了CDN,如何使网站流量同时经过CDN和WAF进行防护,提升网站全面防护能力。 网站接入CDN的操作,请参见开通CDN服务。 方案架构 当用户访问使用CDN服务的
在项目id为project_id,防护策略id为policy_id的防护策略下创建JS脚本反爬虫规则,规则名称为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 POST https://{Endpoint}/
SCM推送的SSL证书。 添加防护网站或更新证书时导入的新证书,将直接添加到“证书管理”页面的证书列表中,且导入的新证书会统计到创建的证书套数中。 应用场景 当域名的“对外协议”设置为“HTTPS”时,需要配置证书。 上传证书 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。
汇总出JS脚本反爬虫防御的请求次数。例如,图2中JS脚本反爬虫共记录了18次事件,其中,“js挑战”(WAF返回JS代码)为16次,“js验证”(WAF完成JS验证)为2次,“其他”(即爬虫伪造WAF认证请求)为0次。 图2 JS脚本反爬虫防护数据 网站反爬虫“js挑战”的防护动
Application Firewall),将开启CDN加速的域名接入WAF,实现OBS的安全防护。本文介绍如何为业务同时部署CDN、OBS、WAF。 本实践建立在已将域名添加到CDN用于内容加速,并将请求回源到OBS桶(此时,域名DNS解析指向CDN的CNAME地址,源站为OBS域名),如何使网站流量经过WAF进行防护。
更新项目id为project_id,防护策略id为policy_id,规则id为rule_id的的JS脚本反爬虫规则,规则名称为“test66”,JS脚本反爬虫规则类型为排除防护路径,匹配条为url包含“/test66”,执行该规则的优先级为50。 PUT https://{Endpoint}/v1/{
更新JS脚本反爬虫规则防护模式 功能介绍 更新JS脚本反爬虫规则防护模式,在创建JS脚本反爬虫规则前,需要调用该接口指定JS脚本反爬虫规则防护模式。 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/anticrawler
String 错误信息 encoded_authorization_message String 编码 (加密) 后的详细拒绝原因,用户可以自行调用 STS 服务的decode-authorization-message接口进行解码,可参考STS5联调自验证。IAM5鉴权错误时才会返回此字段。
String 错误信息 encoded_authorization_message String 编码 (加密) 后的详细拒绝原因,用户可以自行调用 STS 服务的decode-authorization-message接口进行解码,可参考STS5联调自验证。IAM5鉴权错误时才会返回此字段。
偏移量,表示查询该偏移量之后的记录。 limit 是 Integer 查询返回记录的数量限制。 type 否 String JS脚本反爬虫规则防护模式 anticrawler_except_url: 防护所有路径模式,在该模式下,查询的JS脚本反爬虫规则为排除的防护路径规则 antic
哪些情况会造成WAF配置的防护规则不生效? 域名成功接入WAF后,正常情况下,域名的所有访问请求流量都会经过WAF检测并转发到服务器。但是,如果网站在WAF前使用了CDN,对于静态缓存资源的请求,由于CDN直接返回给客户端,请求没有到WAF,所以这些请求的安全策略不会生效。 WAF与CDN的配置请
F无法完成js验证。 如果客户端爬虫伪造了WAF的认证请求,发送到WAF时,WAF将拦截该请求,js验证失败。 通过统计“js挑战”和“js验证”,就可以汇总出JS脚本反爬虫防御的请求次数。例如,图2中JS脚本反爬虫共记录了18次事件,其中,“js挑战”(WAF返回JS代码)为1
开启JS脚本反爬虫后,如果不能查看拦截记录,请参见开启JS脚本反爬虫后,为什么有些请求被WAF拦截但查不到拦截记录?。 网站反爬虫“js挑战”的防护动作为“仅记录”,“js验证”的防护动作为人机验证(即js验证失败后,弹出验证码提示,输入正确的验证码,请求将不受访问限制)。 WAF的JS脚本反爬
配置攻击惩罚的流量标识 WAF根据配置的流量标识识别客户端IP、Session或User标记,以分别实现IP、Cookie或Params恶意请求的攻击惩罚功能。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能为该企业项目下的域名配置攻击惩罚的流量标识。
WAF不支持手动设置浏览器到WAF引擎的连接超时时长,仅支持配置WAF到客户源站的连接超时时长。 开启后不支持关闭。 支持配置网站连接超时时间的区域,请参考功能总览。 配置WAF到网站服务器的连接超时时间 登录管理控制台。 单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“安全与合规
最左边为最原始客户端的IP地址,代理服务器每成功收到一个请求,就将请求来源IP地址添加到右边。 access_log.cdn_src_ip string 当WAF前部署CDN时CDN识别到的客户端IP 当WAF前部署CDN时,此字段记录的为CDN节点识别到的真实客户端IP。 须知: 部
超过配置的次数限制后,将弹出验证码进行人机验证,完成验证后,请求将不受访问限制。 有关配置CC攻击防护规则的详细操作,请参见配置CC攻击防护规则。 可能原因 域名同时接入WAF和CDN(Content Delivery Network,内容分发网络),CC攻击防护规则的“路径”中