检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
WAF对SQL注入、XSS跨站脚本和PHP注入攻击的检测原理? SQL(Structured Query Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感
商处添加“子域名”和“TXT记录”。 获取“子域名”和“TXT记录”:在域名基本信息页面顶部,单击“未接入”旁边的,在弹出的对话框中,复制“子域名”和“TXT记录”。 到DNS服务商处添加“子域名”,并为它配置“TXT记录”。具体的配置方法请参见未配置子域名和TXT记录的影响。
网站接入WAF进行防护,保障网站的安全性和可用性。 方案架构 当网站没有接入到WAF前,DNS直接解析到源站的IP。网站接入WAF后,需要把DNS解析到WAF的CNAME,这样流量才会先经过WAF,WAF再将流量转到源站,实现网站流量检测和攻击拦截。 图1 未使用代理配置原理图 方案优势
网站域名都已经接入WAF,保证网站能正常访问。 配置安全组存在一定风险,避免出现以下问题: 您的网站设置了Bypass回源,但未取消安全组和网络ACL等配置,这种情况下,可能会导致源站无法从公网访问。 当WAF有新增的回源网段时,如果源站已配置安全组防护,可能会导致频繁出现5xx错误。
内容:输入或者选择条件匹配的内容。 大小写敏感:开启后,系统在检测配置的内容时,将区分大小写。能够帮助系统更准确地识别和处理各种请求,从而有效提升策略的精确度和有效性。 “路径”包含“/admin/” 限速频率 单个Web访问者在限速周期内可以正常访问的次数,如果超过该访问次数,
再上传。 拥有“SCM Administrator”和“SCM FullAccess”权限的账号才能选择SCM证书。 更新证书前,请确认WAF和更新的证书在同一账号下。 系统影响 证书过期后,对源站的影响是覆灭性的,比主机崩溃和网站无法访问的影响还要大,且会造成WAF的防护规则不
使用独享WAF和7层ELB以防护任意非标端口 应用场景 如果您需要防护WAF支持的端口以外的非标端口,可参考本章节配置WAF的独享模式和7层ELB联动,可实现任意端口业务的防护。 方案架构 假设需要将“www.example.com:9876”配置到WAF进行防护,但WAF不支持
创建时间在两周前,且最近两周内没有任何修改,您可以在“接入状态”栏,单击,手动刷新接入状态。 云模式排查思路和处理建议 防护网站的“部署模式”为“云模式”时,请参考图1和表1进行排查处理。 图1 云模式排查思路 表1 接入WAF失败问题处理 可能原因 处理建议 原因一:域名“接入状态”未刷新
阻断页面:可选择“默认设置”或者“自定义”。 图2 添加CC防护规则 在左侧导航树中,选择“防护事件”,进入防护事件页面,可以查看攻击事件详情。 配置示例:通过业务Cookie和HWWAFSESID配置限制恶意抢购、下载 场景一:限制同一个账号切换IP、终端的恶意请求(抢购、下载等)。 防护措施:场景一:使用业务Co
弹性公网IP上。 域名:支持单域名和泛域名。 单域名:输入防护的单域名。例如:www.example.com。 泛域名 如果各子域名对应的服务器IP地址相同:输入防护的泛域名。例如:子域名a.example.com,b.example.com和c.example.com对应的服务器IP地址相同,可以直接添加泛域名*
com,二级域名www.example.com等)和泛域名(例如,*.example.com)。 www.example.com 防护端口 需要防护的域名对应的业务端口。 标准端口 服务器配置 网站服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务
WAF默认配置的最低TLS版本为TLS v1.0,加密套件为“安全加密套件”。 同时,WAF支持开启PCI DSS和PCI 3DS合规认证功能,开启合规认证后,最低TLS版本将设置为TLS v1.2,以满足PCI DSS和PCI 3DS合规认证要求。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择
式查看数据。 QPS:域名平均每秒钟的请求量。此处展示域名被访问的总请求量、以及各类防护规则的QPS平均值和峰值。 不同时间段的QPS计算方式不同,QPS在各时间段的平均值和峰值的取值说明如下: QPS平均取值说明: “昨天”、“今天”:间隔1分钟,取1分钟内的平均值 “3天”:间隔5分钟,取5分钟内的平均值
Collapsar,以下简称CC)防护对单Web应用访问者IP或者Cookie键值进行访问频率限制,超过限制时通过人机识别或阻断访问,阻断页面可自定义内容和类型,满足业务多样化需要。 在大规模CC攻击中,单台傀儡机发包的速率往往远超过正常用户的请求频率。针对这种场景,直接对请求源IP设置限速规则是最有效的办法。
> Web应用防火墙 WAF”。 在左侧导航树中,选择“防护事件”,进入“防护事件”页面。 选择“全量日志”页签,开启全量日志,并选择日志组和日志流,相关参数说明如表1所示。 图1 配置全量日志 表1 全量日志配置参数 参数 参数说明 取值样例 选择日志组 选择已创建的日志组,或者
P。 本章节介绍了通过WAF直接获取真实IP的方法,以及不同类型的Web应用服务器(包括Tomcat、Apache、Nginx、IIS 6和IIS 7)如何进行相关设置,以获取客户端的真实IP。 方案架构 通常情况下,网站访问并不是简单地从用户的浏览器直达服务器,中间可能部署有C
error_code String 下游服务错误码 error_msg String 下游服务报错信息 请求示例 在项目id为project_id和防护策略id为policy_id的防护策略下创建cc规则,规则的名称test55,限速模式为ip限速,限制频率为10,限速周期为60秒,请求