检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如何获取拦截的数据? 在“安全总览”页面,您可以查看昨天、今天、3天、7天、30天或自定义30天任意时间段内所有防护网站或所有实例以及指定防护网站或实例的防护日志。包括请求与各攻击类型统计次数,QPS、带宽、响应码信息,以及事件分布、受攻击域名 Top5、攻击源IP Top5、受攻击URL
Web应用防火墙的防护日志可以存储多久? 在WAF管理控制台,您可以免费查看最近30天的防护日志。 您可以将WAF的防护日志记录到单独收费的云日志服务(Log Tank Service,简称LTS),LTS默认存储日志的时间为30天,存储时间可以在1~365天之间进行设置,超出存
WAF对SQL注入、XSS跨站脚本和PHP注入攻击的检测原理? SQL(Structured Query Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用
帮助用户防护常见的Web安全问题,比如命令注入、敏感文件访问等高危攻击。 电商抢购秒杀防护 当业务举办定时抢购秒杀活动时,业务接口可能在短时间承担大量的恶意请求。Web应用防火墙可以灵活设置CC攻击防护的限速策略,能够保证业务服务不会因大量的并发访问而崩溃,同时尽可能地给正常用户提供业务服务。
提供tomcat应用运行时自我保护,能够检测针对数据库等动态数据的篡改行为。 特权进程管理 配置特权进程白名单后,网页防篡改功能将主动放行可信任的进程,确保正常业务进程的运行。 不支持 备份恢复 主动备份恢复 若检测到防护目录下的文件被篡改时,将立即使用本地主机备份文件自动恢复被非法篡改的文件。 远端备份恢复 若本地
QPS超过当前WAF版本支持的峰值时有什么影响? 如果您选择的QPS规格不足以支撑网站/应用业务每天的流量峰值,对超出当前WAF版本支持峰值的QPS,WAF将不再防护网站,可能出现限流、随机丢包、自动Bypass等现象,导致您的正常业务在一定时间内不可用、卡顿、延迟等。 WAF各版本支持的QPS规格说明如表1所示。
提供tomcat应用运行时自我保护,能够检测针对数据库等动态数据的篡改行为。 特权进程管理 配置特权进程白名单后,网页防篡改功能将主动放行可信任的进程,确保正常业务进程的运行。 不支持 备份恢复 主动备份恢复 若检测到防护目录下的文件被篡改时,将立即使用本地主机备份文件自动恢复被非法篡改的文件。 远端备份恢复 若本地
”这类标识网站后台颁发给用户的唯一标识字段。 限速频率:单个Web访问者在限速周期内可以正常访问的次数,如果超过该访问次数,Web应用防火墙服务将暂停该Web访问者的访问。 “全局计数”:根据不同的限速模式,将已经标识的请求在一个或多个WAF节点上的计数聚合。默认为每WAF节点单
包年/包月是一种先付费再使用的计费模式,适用于对资源需求稳定且希望降低成本的用户。通过选择包年/包月的计费模式,您可以预先购买云服务资源并获得一定程度的价格优惠。本文将介绍包年/包月WAF资源的计费规则。 适用场景 包年/包月计费模式需要用户预先支付一定时长的费用,适用于长期、稳定的业务需求。以
如果流量超过Web应用防火墙的业务请求限制,该如何处理? 如果您的正常业务流量超过您已购买的WAF版本的业务请求限制,您在WAF中配置的全部业务的流量转发将可能受到影响。 超出业务请求限制后,可能出现限流、随机丢包、自动Bypass等现象,导致您的正常业务在一定时间内不可用、卡顿、延迟等。
登录管理控制台,将您的网站成功接入Web应用防火墙。关于域名接入的具体操作请参见添加防护域名。 在目标域名所在行的“防护策略”栏中,单击“已开启N项防护”,进入“防护策略”页面,确认“CC攻击防护”的“状态”为“开启”。 图1 CC防护规则配置框 开启WAF的“CC攻击防护”后,
可选参数,设置该规则的备注信息。 - 配置完成后,单击“保存”,添加的攻击惩罚标准展示在列表中。 相关操作 如果需要修改添加的攻击惩罚标准,可单击待修改的攻击惩罚标准所在行的“修改”,修改该标准的拦截时长。 如果需要删除添加的攻击惩罚标准,可单击待删除的攻击惩罚标准所在行的“删除”,删除该标准。
如何处理导出的防护事件数据乱码? 如果您需要将防护事件导出到本地,可在“防护事件”页面,单击“导出”。如果导出的防护事件数据,用Excel工具打开时,有乱码情况,可参照本章节处理。 原因 导出的防护事件数据为CSV格式,如果使用Excel工具打开该文件,可能会出现中文乱码的情况。这是
F)后,可以根据自身业务场景使用WAF的一系列常用实践。 表1 常用最佳实践 实践 描述 域名接入 未使用代理的网站通过CNAME方式接入WAF 网站没有接入WAF前,DNS直接解析到源站的IP。网站接入WAF后,需要把DNS解析到WAF的CNAME,这样流量才会先经过WAF,W
本文为您介绍Web应用防火墙相关名词的主要含义。 CC攻击 CC攻击是针对Web服务器或应用程序的攻击,利用获取信息的标准的GET/POST请求,如请求涉及数据库操作的URI(Universal Resource Identifier)或其他消耗系统资源的URI,造成服务器资源耗尽,无
“人机验证”的规则后,访问网站,验证码不能刷新,验证一直不通过,如图1所示。 图1 验证码一直验证不通过 配置“人机验证”后,在配置的指定时间内当用户访问网站超过配置的次数限制后,将弹出验证码进行人机验证,完成验证后,请求将不受访问限制。 有关配置CC攻击防护规则的详细操作,请参见配置CC攻击防护规则。
自域名服务商的信息为准。 在图2中复制WAF提供的CNAME值。 单击页面左上方的,选择“网络 > 云解析服务 DNS”。 在左侧导航栏中,选择“公网域名”,进入“公网域名”页面。 在目标域名所在行的“操作”列,单击“管理解析”,进入“解析记录”页面。 在目标记录集的所在行“操作”列,单击“修改”。
“TTL(秒)”:一般建议设置为5分钟,TTL值越大,则DNS记录的同步和更新越慢。 “记录值”:修改为已复制的WAF CNAME地址。 其他的设置保持不变。 关于修改解析记录: 对于同一个主机记录,CNAME解析记录不能重复,您需要将已存在的解析记录的CNAME修改为WAF CNAME地址。 同一
CC攻击常见场景防护配置 本文介绍了基于Web应用防火墙的相关功能给出具体的CC攻击场景的防护策略,帮助您有针对性的防御CC攻击。 概述 您可以从以下不同的CC攻击防护场景中选择贴近您自身实际需求的场景,了解相关的防护设置: 大流量高频CC攻击 攻击源来自海外或IDC机房IP 请求特征畸形或不合理
配置攻击惩罚的流量标识 WAF根据配置的流量标识识别客户端IP、Session或User标记,以分别实现IP、Cookie或Params恶意请求的攻击惩罚功能。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能为该企业项目下的域名配置攻击惩罚的流量标识。