检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
Web应用防火墙的日志是否可以通过API的方式获取? 您可以通过API的方式查看WAF的防护日志。 您也可以通过LTS服务的控制台分析、查看并下载防护事件,具体您可参考下载防护事件数据章节。 父主题: 防护日志
添加防护域名时,提示“其他人已经添加了该域名,请确认该域名是否属于你”,如何处理? 背景 添加防护域名时,如果不能正常添加域名,而提示:其他人已经添加了该域名,请确认该域名是否属于您,如果是,请联系服务人员帮您解决。 原因 可能是由于您的域名已在其他账号下添加到了WAF。同一个域名不支持重复添加到WAF。
查询攻击事件列表 功能介绍 查询攻击事件列表,该API暂时不支持查询全部防护事件,pagesize参数不可设为-1,由于性能原因,数据量越大消耗的内存越大,后端最多限制查询10000条数据,例如:自定义时间段内的数据超过了10000条,就无法查出page为101,pagesize为
高,但漏报率降低。 支持“宽松”、“正常”、“严格”三个等级。 最小阈值 如果对源站所学习到的基线小于“最小阈值”,就以“最小阈值”为限速频率。 如果所学习到的基线大于“最小阈值”,就以所学习到基线作为限速频率。 单击“确定”,规则配置完成。 单击“查看智能生成规则”,可查看WAF检测到CC攻击后自动生成的防护规则。
算法,WAF支持的算法如下: 源IP Hash:将某个IP的请求定向到同一个服务器。 加权轮询:所有请求将按权重轮流分配给源站服务器,权重越大,回源到该源站的几率越高。 Session Hash:将某个Session标识的请求定向到同一个源站服务器,请确保在域名添加完毕后配置攻击惩罚的流量标识,否则Session
WAF是否可以防护Apache Struts2远程代码执行漏洞(CVE-2021-31805)? WAF的Web基础防护规则可以防护Apache Struts2远程代码执行漏洞(CVE-2021-31805)。 参考以下配置方法完成配置。 配置方法 购买WAF。 将网站域名添加到
Web应用防火墙是否支持IPv4和IPv6共存? WAF支持IPv4和IPv6共存,针对同一域名可以同时提供IPv6和IPv4的流量防护。 Web应用防火墙支持IPv6/IPv4双栈,针对同一域名可以同时提供IPv6和IPv4的流量防护。 针对仍然使用IPv4协议栈的Web业务,
连接超时时长是多少,是否可以手动设置该时长? 浏览器到WAF引擎的连接超时时长默认是120秒,该值取决于浏览器的配置,该值在WAF界面不可以手动设置。 WAF到客户源站的连接超时时长默认为30秒,该值可以在WAF界面手动设置,但仅“独享模式”和“云模式”的专业版、铂金版支持手动设置连接超时时长。
com”,则“主机记录”为空,不需要填写。 “类型”:选择“TXT – 设置文本记录”。 “线路类型”:全网默认。 “TTL(秒)”:一般建议设置为5分钟,TTL值越大,则DNS记录的同步和更新越慢。 “值”:“域名验证”页面,域名服务商返回的“记录值”。 记录值必须用英文引号引用后粘贴在文本框中。 其他的设置保持不变。
Web应用防火墙是否支持多个账号共享使用? WAF不支持多个账号共享使用,每个账号需要单独购买WAF进行部署。但是支持多个IAM用户共享使用。 多个IAM用户共享使用 例如,您通过注册华为云创建了1个账号(“domain1”),且由“domain1”账号在IAM中创建了2个IAM
权重:负载均衡算法将按权重将请求分配给源站。 对外协议:HTTP 源站协议:HTTP 源站地址:IPv4 XXX .XXX.1.1 源站端口:80 是否使用七层代理 在WAF前是否使用其他七层代理产品。此处选择“是”。 说明: 如果WAF前使用的是华为云DDoS高防,要获取客户端真实IP,需要在域名基本
Boolean 反爬虫检测是否开启 crawler_script 否 Boolean 脚本反爬虫是否开启 crawler_other 否 Boolean 其他爬虫是否开启 webshell 否 Boolean Webshell检测是否开启 cc 否 Boolean cc规则是否开启 custom
Web应用防火墙是否能防护IP? WAF可以对IP进行防护。 云模式-CNAME接入 WAF不能防护IP,只能基于域名进行防护。 在WAF中配置的源站IP只支持公网IP,不支持私网IP或者内网IP。 如果您需要减少公网IP的数量,可以购买ELB(Elastic Load Bala
根据实际业务情况,开启“检测范围”中的检测项。 表3 检测项说明 检测项 说明 深度检测 防护同形字符混淆、通配符变形的命令注入、UTF7、Data URI Scheme等深度反逃逸。 说明: 开启“深度检测”后,WAF将对深度反逃逸进行检测防护。 header全检测 默认关闭。关闭状态下WA
防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击,以及Webshell检测、深度反逃逸检测等Web基础防护。 网站反爬虫的“特征反爬虫”规则 可防护搜索引擎、扫描器、脚本工具、其它爬虫等爬虫。 在该攻击事件所在行的“操
√ √ √ Webshell检测 支持防护通过上传接口植入网页木马。 √ √ √ √ √ √ 深度检测 包括同形字符混淆、通配符变形的命令注入、UTF7、Data URI Scheme等深度反逃逸检测。 √ √ √ √ √ √ header全检测 包括对请求里header中所有字段进行攻击检测。
string 客户端支持的曲线列表 - access_log.ssl_session_reused string SSL会话是否被重用。 表示SSL会话是否被重用。 r:是 .:否 access_log.process_time string 引擎的检测用时(单位:ms) - access_log
Web基础防护:帮助您防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击,并支持深度反逃逸识别、对请求里header中所有字段进行攻击检测、Shiro解密检测、Webshell检测。 操作导航:在“防护策略”页面,单击策略
时间范围:可选择查询最近1小时、最近1天、最近1周的操作事件,也可以自定义最近7天内任意时间段的操作事件。 您可以参考云审计服务应用示例,来学习如何查询具体的事件。 在事件列表页面,您还可以导出操作记录文件、刷新列表、设置列表展示信息等。 在搜索框中输入任意关键字,按下Enter键,可以在事件列表搜索符合条件的数据。
OCT(八进制)、HEX(十六进制)、html转义、base64、大小写混淆、javascript/shell/php等拼接混淆。 深度检测 深度反逃逸识别(支持同形字符混淆、通配符变形的命令注入、UTF7、Data URI Scheme等的防护)。 header全检测 支持对请