正在生成
详细信息:
检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
域名接入Web应用防火墙后,能通过IP访问网站吗? 域名接入到Web应用防火墙后,可以直接在浏览器的地址栏输入源站IP地址进行访问。但是这样容易暴露您的源站IP,使攻击者可以绕过Web应用防火墙直接攻击您的源站。 Web应用防火墙(Web Application Firewall
ME,如果业务域名解析未做修改,可能会导致业务异常。 如果需要保留该域名绑定的防护策略,可以勾选“保留该域名的防护策略”。 云模式-ELB接入/独享模式 如果需要保留该域名绑定的防护策略,可以勾选“保留该域名的防护策略”。 单击“确定”,页面右上角弹出“删除成功”,则说明删除操作成功。
如何处理Appscan等扫描器检测结果为Cookie缺失Secure/HttpOnly? Cookie是后端Web Server插入的,可以通过框架配置或set-cookie实现,其中,Cookie中配置Secure,HttpOnly有助于防范XSS等攻击获取Cookie,对于Cookie劫持有一定的防御作用。
将网站接入WAF防护(云模式-ELB接入) 如果您的业务服务器部署在华为云,您可以使用云模式的ELB接入方式将网站的域名或IP添加到WAF进行防护。 已经使用了华为云独享型ELB进行流量转发的网站,才支持使用“云模式-ELB接入”将网站接入WAF,该方式WAF是旁路检测,不参与流
时间范围:可选择查询最近1小时、最近1天、最近1周的操作事件,也可以自定义最近7天内任意时间段的操作事件。 在事件列表页面,您还可以导出操作记录文件、刷新列表、设置列表展示信息等。 在搜索框中输入任意关键字,按下Enter键,可以在事件列表搜索符合条件的数据。 单击“导出”按钮,云审计服务会将查询结果以
Web应用防火墙可以配置会话Cookie吗? WAF不支持配置会话Cookie。 WAF可以通过配置CC攻击防护规则,限制单个Cookie字段特定路径(URL)的访问频率,精准识别CC攻击以及有效缓解CC攻击。例如,您可以通过配置CC攻击规则,使Cookie标识为name的用户在
象检测一次,则需要进行10次收费。 应用场景 网站/新媒体内容安全检测 内容合法合规性检测 国家政策要求各地方机构要认真落实意识形态工作和网络内容安全工作责任制。为响应国家政策,华为云内容安全检测服务可对网站/新媒体内容进行合法合规检测,主要对文本、图片、视频、语音进行检测和识别
SQL注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到Web后台数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 命令注入 利
浏览器可以自动执行的JavaScript代码。如果客户端正常执行了JavaScript代码,则WAF在一段时间(默认30分钟)内放行该客户端的所有请求(不需要重复验证),否则拦截请求。 精准访问防护规则可以添加引用表,引用表防护规则对所有防护域名都生效,即所有防护域名都可以使用精准防护规则的引用表。
符(1个中文字符等于2个英文字符)。 场景一:同一官网域名对应的内容,占一个网站检测配额 举例:XX官网里有“产品中心”、“品牌活动”、“网络商城”等板块,但这些板块都同属于官网域名,算一个网站,占一个检测网站配额,即在购买内容安全检测服务时,“检测对象类型”选择“网站”,“检测对象”配置为XX官网的网址即可。
其后端服务器,不再经过WAF。 只有出现以下情况,才能切换为“Bypass”: 当有测试等特殊场景,需要将业务恢复到没有接入WAF的状态,可以通过Bypass功能切换。 排查网站异常,例如报502、504或其他不兼容等问题。 在Web应用防火墙前面未使用代理。 Bypass模式生效时间
”的“扫描器”检测(防护动作为“仅记录”)。 如果您没有特殊的安全防护要求,您可以保持默认配置,随时通过“防护事件”查看WAF防护日志。具体操作,请参见查看防护日志。 如果您的网站遭遇Web攻击,您可以根据“总览”和“防护事件”的攻击详情,配置对应的防护策略。具体操作,请参见为策略添加防护规则。
policy_id 是 String 防护策略id,您可以通过调用查询防护策略列表(ListPolicy)获取策略id 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 您可以通过调用企业项目管理服务(EPS)的查询企业项
Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。 XSS攻击通
JS脚本检测流程说明 开启JS脚本反爬虫后,当客户端发送请求时,WAF会返回一段JavaScript代码到客户端。 如果客户端是正常浏览器访问,就可以触发这段JavaScript代码再发送一次请求到WAF,即WAF完成js验证,并将该请求转发给源站。 如果客户端是爬虫访问,就无法触发这段
名以英文逗号隔开),配置后,WAF优先从配置的字段中获取客户端真实IP(配置多个字段时,WAF从左到右依次读取)。 须知: 如果想以TCP连接IP作为客户端IP,“IP标记”应配置为“$remote_addr”。 如果报文存在TOA,而不想以“TCP Option Address
policy_id 是 String 防护策略id,您可以通过调用查询防护策略列表(ListPolicy)获取策略id 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 您可以通过调用企业项目管理服务(EPS)的查询企业项
policy_id 是 String 防护策略id,您可以通过调用查询防护策略列表(ListPolicy)获取策略id 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 您可以通过调用企业项目管理服务(EPS)的查询企业项
本地文件包含和远程文件包含是指什么? 您可以在WAF的防护事件中查看文件包含等安全事件,快速定位攻击源或对攻击事件进行分析。 文件包含是指程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这种文件调用的过程一般被称为文件包含。文件
开启JS脚本反爬虫后,为什么客户端请求获取页面失败? 开启JS脚本反爬虫后,当客户端发送请求时,WAF会返回一段JavaScript代码到客户端。如果客户端是正常浏览器访问,就可以触发这段JavaScript代码再发送一次请求到WAF,即WAF完成JS验证,并将该请求转发给源站,如图1所示。 图1 JS脚本反爬虫正常检测流程