检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
标识 说明 配置样例 IP标记 客户端最原始的IP地址的HTTP请求头字段。 如果配置该标识,请确保网站在接入WAF前已使用了7层代理,且防护网站的“是否使用七层代理”为“是”,IP标记功能才能生效。 该字段用于保存客户端的真实IP地址,可自定义字段名且支持配置多个字段(多个字段名以
Integer 版本号,0代表v1旧版本,1代表v2新版本;mode为0时,不存在conditions字段,存在url和url_logic字段;mode为1时,不存在url和url_logic字段,存在conditions字段 url_logic String url匹配逻辑 conditions
time Long 攻击发生时的时间戳(毫秒) policyid String 策略id sip String 源ip,Web访问者的IP地址(攻击者IP地址) host String 域名 url String 攻击的url链接 attack String 攻击类型 rule String
审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。 用户开通云审计服务并创建和配置追踪器后,CTS可记录WAF的管理事件和数据事件用于审计。 CTS的详细介绍和开通配置方法,请参见CTS快速入门。 CTS支持
Web应用防火墙支持IPv6/IPv4双栈,针对同一域名可以同时提供IPv6和IPv4的流量防护。 针对仍然使用IPv4协议栈的Web业务,Web应用防火墙支持NAT64机制(NAT64是一种通过网络地址转换(NAT)形式促成IPv6与IPv4主机间通信的IPv6转换机制),即W
Integer 版本号,0代表v1旧版本,1代表v2新版本;mode为0时,不存在conditions字段,存在url和url_logic字段;mode为1时,不存在url和url_logic字段,存在conditions字段 url_logic String url匹配逻辑 conditions
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
Integer 版本号,0代表v1旧版本,1代表v2新版本;mode为0时,不存在conditions字段,存在url和url_logic字段;mode为1时,不存在url和url_logic字段,存在conditions字段 url_logic String 匹配逻辑支持(equal
时长为500秒。 配置的攻击惩罚标准规则会同步给Web基础防护规则、CC攻击防护、精准访问防护规则和IP黑白名单等规则使用。当配置Web基础防护规则、CC攻击防护、精准访问防护规则和IP黑白名单规则时,防护动作为“拦截”或“阻断”时,可使用攻击惩罚标准功能。 如果您已开通企业项目
WAF对SQL注入、XSS跨站脚本和PHP注入攻击的检测原理? SQL(Structured Query Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感
删除云模式防护域名 功能介绍 删除云模式防护域名 调用方法 请参见如何调用API。 URI DELETE /v1/{project_id}/waf/instance/{instance_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
locale 否 String 语言 zh-cn:中文 en-us:英文 times 否 Integer 当通知类型为防护事件时,需要填写该参数。在该时间间隔内,当攻击次数大于或等于您设置的阈值时才会发送告警通知 threat 否 Array of strings 事件类型 notice_class
是 String 内容类型 表4 请求Body参数 参数 是否必选 参数类型 描述 url 是 String 隐私屏蔽规则防护的url,需要填写标准的url格式,例如/admin/xxx或者/admin/,以""(星号)结尾代表路径前缀 category 是 String 屏蔽字段
是 String 内容类型 表4 请求Body参数 参数 是否必选 参数类型 描述 url 是 String 隐私屏蔽规则防护的url,需要填写标准的url格式,例如/admin/xxx或者/admin/,以""(星号)结尾代表路径前缀 category 是 String 屏蔽字段
域,添加规则,“防护动作”配置为“阻断”。具体的操作请参见配置精准访问防护规则。 IP黑白名单设置(拦截模式):封禁与业务不相关的IP地址和地址段。 操作导航:在“防护策略”页面,单击策略名称,进入“防护配置”页面,选择“黑白名单设置”区域,添加规则,“防护动作”配置为“拦截”。具体的操作请参见配置IP黑白名单规则。
Array of IpItem objects IpItem详细信息 表10 IpItem 参数 参数类型 描述 key String ip地址 num Integer 数量 表11 UrlClassificationItem 参数 参数类型 描述 total Integer UrlItem的总数量
大小写敏感:“字段”选择“路径”时,可配置该参数。开启后,系统在检测配置的路径时,将区分大小写。能够帮助系统更准确地识别和处理各种爬虫请求,从而有效提升反爬虫策略的精确度和有效性。 “路径”包含“/admin/” 优先级 设置该条件规则检测的顺序值。如果您设置了多条规则,则多条规则间有
policy_sharing_enable Boolean 是否支持策略共享,false:不支持;true:支持 ip_group Boolean 是否支持ip地址组,false:不支持;true:支持 robot_action_enable Boolean 是否支持网站反爬虫,false:不支持;true:支持
Server 12.1.3 官方解决方案 官方暂未发布针对此漏洞的修复补丁。 防护建议 通过WAF的精准访问防护功能,参考图1和图2分别配置限制访问路径前缀为/_async/和/wls-wsat/的请求,拦截利用该漏洞发起的远程命令执行攻击请求。精准访问防护规则的具体配置方法请参见配置精准访问防护规则。