检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
配置网站反爬虫防护规则防御爬虫攻击 您可以通过配置网站反爬虫防护规则,防护搜索引擎、扫描器、脚本工具、其它爬虫等爬虫,以及自定义JS脚本反爬虫防护规则。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能为该企业项目下域名配置防护策略
删除JS脚本反爬虫防护规则 功能介绍 删除JS脚本反爬虫防护规则 调用方法 请参见如何调用API。 URI DELETE /v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id} 表1 路径参数 参数 是否必选 参数类型
查询JS脚本反爬虫防护规则 功能介绍 根据Id查询JS脚本反爬虫防护规则 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id} 表1 路径参数 参数 是否必选 参数类型
WAF自定义策略 如果系统预置的WAF权限,不满足您的授权要求,可以创建自定义策略。自定义策略中可以添加的授权项(Action)请参见WAF权限及授权项。 目前华为云支持以下两种方式创建自定义策略: 可视化视图创建自定义策略:无需了解策略语法,按可视化视图导航栏选择云服务、操作、资源
创建JS脚本反爬虫规则 功能介绍 创建JS脚本反爬虫规则,在调用此接口创建防护规则前,需要调用更新JS脚本反爬虫规则防护模式(UpdateAnticrawlerRuleType)接口指定防护模式 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/
如何不拦截带有.js的文件? 您可以通过WAF的精准访问防护规则配置放行路径后缀为.js的文件,具体配置如下: 登录华为云WAF控制台,参考图1进入华为云WAF防护规则配置页面。 图1 防护规则配置页面入口 选择“精准访问防护”配置框,单击“添加规则”,配置如图2所示的规则。 图2
更新JS脚本反爬虫规则防护模式 功能介绍 更新JS脚本反爬虫规则防护模式,在创建JS脚本反爬虫规则前,需要调用该接口指定JS脚本反爬虫规则防护模式。 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/anticrawler
更新JS脚本反爬虫防护规则 功能介绍 更新JS脚本反爬虫防护规则 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id} 表1 路径参数 参数 是否必选 参数类型
查询JS脚本反爬虫规则列表 功能介绍 查询JS脚本反爬虫规则列表 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/policy/{policy_id}/anticrawler 表1 路径参数 参数 是否必选 参数类型 描述 project_id
JS脚本反爬虫的检测机制是怎么样的? JS脚本检测流程如图1所示,其中,①和②称为“js挑战”,③称为“js验证”。 图1 JS脚本检测流程说明 开启JS脚本反爬虫后,当客户端发送请求时,WAF会返回一段JavaScript代码到客户端。 如果客户端是正常浏览器访问,就可以触发这段
使用LTS分析Spring core RCE漏洞的拦截情况 应用场景 开启WAF全量日志功能后,您可以将攻击日志(attack)记录到云日志服务(Log Tank Service,简称LTS)中,通过LTS记录的WAF攻击日志数据,快速高效地进行实时决策分析、设备运维管理以及业务趋势分析
更新云模式防护域名的配置 功能介绍 更新云模式防护域名配置,在没有填入源站信息server的原始数据的情况下,则新的源站信息server会覆盖源站信息,而不是新增源站。此外,请求体可只传需要更新的部分。 调用方法 请参见如何调用API。 URI PATCH /v1/{project_id
开启JS脚本反爬虫后,为什么客户端请求获取页面失败? 开启JS脚本反爬虫后,当客户端发送请求时,WAF会返回一段JavaScript代码到客户端。如果客户端是正常浏览器访问,就可以触发这段JavaScript代码再发送一次请求到WAF,即WAF完成JS验证,并将该请求转发给源站,如图
Apache Dubbo反序列化漏洞 2020年02月10日,华为云安全团队监测到Apache Dubbo官方发布了CVE-2019-17564漏洞通告,漏洞等级中危。当用户选择http协议进行通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验
Apache Dubbo反序列化漏洞 2020年02月10日,华为云安全团队监测到Apache Dubbo官方发布了CVE-2019-17564漏洞通告,漏洞等级中危。当用户选择http协议进行通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验
配置精准访问防护规则定制化防护策略 精准访问防护规则可对常见的HTTP字段(如IP、路径、Referer、User Agent、Params等)进行条件组合,用来筛选访问请求,并对命中条件的请求设置仅记录、放行或阻断操作。同时支持“JS挑战”验证,即WAF向客户端返回一段正常浏览器可以自动执行的
Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814) 2019年04月17日,华为云应急响应中心检测到国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)发布的
配置Header字段转发 如果您想通过WAF添加额外的Header头部信息,例如$request_id让整个链路的请求都可以关联起来,可参考本章节配置字段转发,WAF会将添加的字段插入到Header中,转发给源站。 前提条件 已添加防护网站且部署模式为“云模式-CNAME接入”或“
Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814) 2019年04月17日,华为云应急响应中心检测到国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)发布的
如何处理接入WAF后报错414 Request-URI Too Large? 故障现象 防护网站接入WAF后,用户不能正常访问网站,提示“414 Request-URI Too Large”错误,如图1所示。 图1 提示“414 Request-URI Too Large”错误 可能原因