检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
仅记录:发现攻击行为后只记录不阻断攻击。 单击编辑规则信息。 默认配置:检测时间范围在60秒内,基础防护规则触发大于20次且触发规则大于2条,则封禁1800秒。 可根据需要调整配置值。 图1 高频扫描封禁 配置“目录遍历防护”。 将短时间内多次触发当前防护对象下基础防护规则的攻击源封禁一段时间。 单击开启目录遍历防护。
1:冻结,资源和数据会保留,但租户无法再正常使用云服务 2:终止,资源和数据将清除 run_status Integer 独享引擎运行状态 0:创建中 1:运行中 2:删除中 3:已删除 4:创建失败 5:已冻结 6:异常 7:更新中 8:更新失败 access_status Integer
配置示例 添加防护域名时,可根据您的业务场景参考以下示例进行配置。 示例一:80/443端口业务防护配置 示例二:客户端请求转发到不同的源站服务器 示例三:同一域名对应不同的防护端口 示例四:不同访问模式的协议配置规则 示例一:80/443端口业务防护配置 配置场景:需要防护域名对应的80或者443端口的业务。
购买包周期云模式waf 功能介绍 购买包周期云模式waf。入门版waf不支持购买扩展包 接口约束 如果付款方式无法完成支付,系统会自动生成一个待支付订单,您可以手动在控制台上选择支付方式进行支付。(仅在北京四、北京一、上海二、上海一、广州以及广州-友好用户环境支持入门版) 调用方法
URI(Universal Resource Identifier)或其他消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求。防CC攻击的相关配置请参见配置CC攻击防护规则防御CC攻击。 跨站请求伪造 跨站请求伪造攻击是一种常见的WEB攻击手法。攻击者通过伪造非受害者意愿
1:冻结,资源和数据会保留,但租户无法再正常使用云服务 2:终止,资源和数据将清除 run_status Integer 独享引擎运行状态 0:创建中 1:运行中 2:删除中 3:已删除 4:创建失败 5:已冻结 6:异常 7:更新中 8:更新失败 access_status Integer
通过WAF的精准访问防护功能,参考图1和图2分别配置限制访问路径前缀为/_async/和/wls-wsat/的请求,拦截利用该漏洞发起的远程命令执行攻击请求。精准访问防护规则的具体配置方法请参见配置精准访问防护规则。 图1 async配置 图2 wls-wsat配置
在WAF中配置需要检测流量的网站。 单击页面左上方的,选择“安全与合规 > Web应用防火墙 WAF”。 在左侧导航树中,选择“网站设置”,进入“网站设置”页面。 在网站列表左上角,单击“添加防护网站”。 选择“云模式-ELB接入”,并单击“开始配置”。 配置域名基本信息,如图2所示,相关参数说明如表1所示。
仅“云模式-CNAME接入”和“独享模式”支持配置Header字段转发。 支持配置Header字段转发的区域,请参考功能总览。 最多支持配置8个Key/Value值。 不支持请求头带“.”转发。 Value值可以自定义一个字符串,也可以配置为以$开头的变量。以$开头的变量仅支持配置如下字段: $time_local
创建引用表对防护指标进行批量配置 该章节指导您创建引用表,即可对路径、User Agent、IP、Params、Cookie、Referer、Header等这些单一类型的防护指标进行批量配置,引用表能够被CC攻击防护规则、精准访问防护规则和网站反爬虫防护规则所引用。 当配置CC攻击防护规则、
必须配置该标识。 jssessionid User标记 用于Params恶意请求的攻击惩罚功能。在选择Params拦截的攻击惩罚功能前,必须配置该标识。 name 单击“确定”,完成标记信息配置。 相关操作 配置攻击惩罚标准封禁访问者指定时长 父主题: 网站接入后推荐配置
式进行配置: 按ID:按攻击事件的ID进行配置。 按类别:按攻击事件类别进行配置,如:XSS、SQL注入等。一个类别会包含一个或者多个规则id。 所有内置规则:Web基础防护规则里开启的所有防护规则。 按类别 不检测规则ID 当“不检测规则类型”选择“按ID”时,需要配置此参数。
证,并将该请求转发给源站。 如果客户端是爬虫访问,就无法触发这段JavaScript代码再发送一次请求到WAF,即WAF无法完成js验证。 如果客户端爬虫伪造了WAF的认证请求,发送到WAF时,WAF将拦截该请求,js验证失败。 通过统计“js挑战”和“js验证”,就可以汇总出J
配置攻击惩罚标准封禁访问者指定时长 当访问者的IP、Cookie或Params恶意请求被WAF拦截时,您可以通过配置攻击惩罚,使WAF按配置的攻击惩罚时长来自动封禁访问者。例如,访问者的源IP(192.168.1.1)为恶意请求,如果您配置了IP攻击惩罚拦截时长为500秒,该攻击
1:冻结,资源和数据会保留,但租户无法再正常使用云服务 2:终止,资源和数据将清除 run_status Integer 独享引擎运行状态 0:创建中 1:运行中 2:删除中 3:已删除 4:创建失败 5:已冻结 6:异常 7:更新中 8:更新失败 access_status Integer
略”页面。 单击目标策略名称,进入目标策略的防护配置页面。 选择“智能访问控制”配置框,用户可根据自己的需要开启或关闭智能访问控制策略。 :开启状态。 :关闭状态。 单击“智能生成规则设置”,进入“智能生成规则设置”页面,参数配置参考表1。 图1 智能生成规则设置 表1 智能生成规则参数说明
Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 XSS攻击通常指的是通过利用
选择“是”后,即在WAF前使用了七层代理,WAF将从配置的Header头中的相关字段获取用户真实访问IP,详见配置攻击惩罚的流量标识。 七层代理 高级配置。 选择“防护策略”:默认为“系统自动生成策略”,您也可以选择已创建的防护策略或在域名接入后根据防护需求配置防护规则。 系统自动生成的策略说明如下:
网站接入配置 未使用代理的网站通过CNAME方式接入WAF 使用DDoS高防和WAF提升网站全面防护能力 使用CDN和WAF提升网站防护能力和访问速度 使用独享WAF和7层ELB以防护任意非标端口 CDN回源OBS桶场景下连接WAF提升OBS安全防护 使用WAF、ELB和NAT网关防护云下业务
配置防护策略 防护配置概述 配置Web基础防护规则防御常见Web攻击 配置智能访问控制规则精准智能防御CC攻击 配置CC攻击防护规则防御CC攻击 配置精准访问防护规则定制化防护策略 配置IP黑白名单规则拦截/放行指定IP 配置地理位置访问控制规则拦截/放行特定区域请求 配置威胁情