检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
带宽限制仅对云模式-CNAME方式接入的网站有限制,通过ELB模式接入的网站,没有带宽限制,仅有QPS限制。 应用场景 业务服务器部署在华为云、非华为云或线下,且防护对象为域名。 各服务版本推荐使用的场景说明如下: 入门版 个人网站防护 标准版 中小型网站,对业务没有特殊的安全需求 专业版 中型企业级网站或服务对
可以满足大规模流量攻击场景防护需求 独享引擎实例部署在VPC内,网络链路时延低 接入指导 将网站接入WAF防护(云模式-CNAME接入) 将网站接入WAF防护(云模式-ELB接入) 将网站接入WAF防护(独享模式) 不同服务版本支持的业务规格 选择接入方式后,您需要根据实际业务规
NAME接入方式共用,且ELB接入方式的业务规格与购买的云模式版本的对应规格一致。 带宽限制仅对云模式-CNAME接入的网站有限制,通过ELB接入方式接入的网站,没有带宽限制,仅有QPS限制。 有关QPS扩展包的详细介绍,请参见扩展包说明。 购买WAF时,您需要提前考虑准备通过W
WAF的Web基础防护规则可以防护Apache Struts2远程代码执行漏洞(CVE-2021-31805)。 参考以下配置方法完成配置。 配置方法 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
官方解决方案 建议用户将开源组件Fastjson升级到1.2.60版本。 防护建议 WAF支持对该漏洞的检测和防护,步骤如下: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细的操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,具体方法请参见配置Web基础防护规则。
51版本或者最新的1.2.58版本。 防护建议 华为云Web应用防火墙内置的防护规则支持对该漏洞的防护,参照以下步骤进行防护: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细的操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,具体方法请参见配置Web基础防护规则。
51版本或者最新的1.2.58版本。 防护建议 华为云Web应用防火墙内置的防护规则支持对该漏洞的防护,参照以下步骤进行防护: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细的操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,具体方法请参见配置Web基础防护规则。
官方解决方案 建议用户将开源组件Fastjson升级到1.2.60版本。 防护建议 WAF支持对该漏洞的检测和防护,步骤如下: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细的操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,具体方法请参见配置Web基础防护规则。
名称->Web基础防护的高级设置->防护规则中查询;也可以在防护事件的事件详情中查询内置规则id 当需要屏蔽web基础防护某一类规则时,该参数值为需要屏蔽的web基础防护某一类规则名。其中,xss:xss攻击;webshell:网站木马;vuln:其他类型攻击;sqli:sql注
配置地理位置访问控制规则拦截/放行特定区域请求 配置威胁情报访问控制规则拦截/放行指定IP库的IP 配置网页防篡改规则避免静态网页被篡改 配置网站反爬虫防护规则防御爬虫攻击 配置防敏感信息泄露规则避免敏感信息泄露 配置全局白名单规则对误报进行忽略 配置隐私屏蔽规则防隐私信息泄露 配置扫描防护规则自动阻断高频攻击
漏洞名称 Spring框架RCE 0day安全漏洞 影响范围 JDK 9及以上的。 使用了Spring框架或衍生框架。 防护建议 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
漏洞名称 Spring框架RCE 0day安全漏洞 影响范围 JDK 9及以上的。 使用了Spring框架或衍生框架。 防护建议 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
理? SQL(Structured Query Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶
wls9-async反序列化远程命令执行漏洞 漏洞描述 WebLogic wls9-async组件存在缺陷,通过WebLogic Server构建的网站存在安全隐患。攻击者可以构造HTTP请求获取目标服务器的权限,在未授权的情况下远程执行命令。 影响范围 Oracle WebLogic Server
如果您无法快速升级版本,或者希望防护更多其他漏洞,可以使用华为云Web应用防火墙对该漏洞进行防护,请参照以下步骤进行防护: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
如果您无法快速升级版本,或者希望防护更多其他漏洞,可以使用华为云Web应用防火墙对该漏洞进行防护,请参照以下步骤进行防护: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
并根据防护需求为域名配置相应的防护规则。 有关退订WAF的详细操作,请参见如何退订Web应用防火墙?。 有关使用WAF的详细操作,请参见网站接入概述。 父主题: 计费FAQ
wls9-async反序列化远程命令执行漏洞 漏洞描述 WebLogic wls9-async组件存在缺陷,通过WebLogic Server构建的网站存在安全隐患。攻击者可以构造HTTP请求获取目标服务器的权限,在未授权的情况下远程执行命令。 影响范围 Oracle WebLogic Server
截或记录的攻击事件,无法执行“误报处理”操作,如果您确认该攻击事件为误报,可在自定义规则页面,将该攻击事件对应的防护规则删除或关闭。 防护网站接入WAF后,当WAF检测到访问请求的以下参数超过512个时,WAF将判定该访问请求为非法请求并拦截该访问请求,且误报处理按钮置灰不能使用:
华为云Web应用防火墙(Web Application Firewall,WAF)是对域名提供Web安全防护的服务。域名接入WAF后,WAF可以对网站业务流量进行多维度检测和防护,识别并阻断SQL注入、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,全方位保护Web服务安全稳定。 如果您需要