检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
写超时:WAF向源站发送请求的超时时间,如果在设定的写超时时间内源站未接收到请求,则认为连接超时。 读超时:WAF从源站读取响应的超时时间,如果在设定的读超时时间内未收到来自源站的响应,则认为连接超时。 WAF转发请求给源站的三个步骤如图1所示。 图1 WAF转发请求给源站 浏览器到WAF引擎的连接超时时长是120秒
Web应用防火墙可以同时查询多个指定IP的防护事件吗? WAF不支持同时查询多个指定IP的防护事件。您可以在“防护事件”页面,通过“事件类型”、“防护动作”、“源IP”、“URL”、“事件ID”组合条件,查看防护域名相应的防护事件。 图1 防护事件 有关查看防护事件的详细操作,请参见查看防护日志。
WAF对SQL注入、XSS跨站脚本和PHP注入攻击的检测原理? SQL(Structured Query Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用
端口。域名的端口检测,应以源站IP开通的端口为准,即引擎的端口检测并不影响源站的使用安全,且WAF保证客户解析CNAME返回的引擎IP的安全性。 处理建议 无需处理 父主题: 产品咨询
为什么“安全总览”和全量日志统计的日志个数不一致? 当攻击源、匹配规则、负载位置、URL等信息一致时,全量日志只记录一条日志。因此,全量日志显示的日志个数可能会低于“安全总览”显示的日志个数。 有关查看防护日志的详细操作,请参见查看防护日志。 父主题: 防护日志
规则添加成功后,默认的“规则状态”为“已开启”,如果您暂时不想使该规则生效,可在目标规则所在行的“操作”列,单击“关闭”。 如果需要修改添加的威胁情报访问控制规则时,可单击待修改的威胁情报访问控制规则所在行的“修改”。 如果需要删除用户自行添加的威胁情报访问控制规则时,可单击待删除的威胁情报访问控制规则所在行的“删除”。
提供IPv6和IPv4的流量防护。 针对仍然使用IPv4协议栈的Web业务,Web应用防火墙支持NAT64机制(NAT64是一种通过网络地址转换(NAT)形式促成IPv6与IPv4主机间通信的IPv6转换机制),即WAF可以将外部IPv6访问流量转化成对内的IPv4流量。 哪些R
WAF误拦截了正常访问请求,如何处理? 当WAF根据您配置的防护规则检测到符合规则的恶意攻击时,会按照规则中的防护动作(仅记录、拦截等),在“防护事件”页面中记录检测到的攻击事件。 如果您已开通企业项目,请务必在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能处理该企业项目下的误报事件。有关企业项
如果流量超过Web应用防火墙的业务请求限制,该如何处理? 如果您的正常业务流量超过您已购买的WAF版本的业务请求限制,您在WAF中配置的全部业务的流量转发将可能受到影响。 超出业务请求限制后,可能出现限流、随机丢包、自动Bypass等现象,导致您的正常业务在一定时间内不可用、卡顿、延迟等。
黑白名单规则和精准访问防护规则的拦截指定IP访问请求,有什么差异? 黑白名单规则和精准访问防护规则都可以拦截指定IP访问请求,两者的区别说明如表1所示。 表1 黑白名单规则和精准访问防护规则区别 防护规则 防护功能 WAF检测顺序 黑白名单规则 只能阻断、仅记录或放行指定IP地址/IP地址段的访问请求。
Web应用防火墙提供云模式和独享模式两种模式。不同模式支持的接入方式、对应的服务版本不同。本文通过对比接入方式、服务版本业务规格和功能特性的差异,帮助您根据实际业务需求,快速选择适合的服务版本。 服务版本概述 WAF服务版本的选择与要使用的接入方式、服务版本支持的规格和功能相关。 接入方式 WAF提供
AAAA www.example.com命令。 如果返回的结果里有IPv6格式的IP地址,如图1所示,则证明配置的源站IP是IPv6地址。 图1 测试结果 父主题: IPv6防护
介绍虚拟补丁利用静态应用程序过滤WAF上的HTTP请求 一键防护WebLogic漏洞 介绍WAF如何防护WebLogic反序列化漏洞 跟唐老师学习云网络 唐老师将自己对网络的理解分享给大家 智能客服 您好!我是有问必答知识渊博的的智能问答机器人,有问题欢迎随时求助哦! 社区求助 华为云社区是华为云用户的聚集地。
检测项。具体的操作请参见配置Web基础防护规则。 自定义防护策略(自由组合防护配置规则):防护配置规则的自由组合配置,为您的网站定制适合的防护策略,全方位的防护您的网站。 操作导航:在“防护策略”页面,进行相关的配置,具体的操作请参见防护配置引导。 我的业务需要严格的安全防护,有攻击时宁可错杀不可漏掉
随着数字化应用的逐步深入,很多企业业务都通过Web应用来承载,如企业官网网站、网上商城、远程办公系统等,一般都直接暴露在互联网上,极易成为黑客攻击的目标,根据历史数据分析,约75%的信息安全攻击都是针对Web应用的,同时Web应用及组件的漏洞也较多,历史上就爆发过著名的Log4J漏
PI。 终端节点 终端节点(Endpoint)即调用API的请求地址,不同服务不同区域的终端节点不同,您可以从地区和终端节点中查询服务的终端节点。 基本概念 账号 用户注册时的账号,账号对其所拥有的资源及云服务具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主
P都会变成独享引擎实例的回源IP(即独享引擎实例对应的子网IP),以防止源站IP暴露后被黑客直接攻击。 源站服务器上的安全软件很容易认为独享引擎的回源IP是恶意IP,有可能触发屏蔽WAF回源IP的操作。一旦WAF的回源IP被屏蔽,WAF的请求将无法得到源站的正常响应,因此,网站以
可选参数,设置该规则的备注信息。 - 配置完成后,单击“保存”,添加的攻击惩罚标准展示在列表中。 相关操作 如果需要修改添加的攻击惩罚标准,可单击待修改的攻击惩罚标准所在行的“修改”,修改该标准的拦截时长。 如果需要删除添加的攻击惩罚标准,可单击待删除的攻击惩罚标准所在行的“删除”,删除该标准。
WAF转发客户端请求到防护域名源站服务器的协议 weight 否 Integer 源站权重,负载均衡算法将按该权重将请求分配给源站,默认值是1,云模式的冗余字段 address 是 String 客户端访问的源站服务器的IP地址 port 是 Integer WAF转发客户端请求到源站服务的业务端口 type
据您配置的防护规则更好的防护您的网站业务。WAF引擎内置防护规则的检测流程如图1所示,自定义规则的检测顺序如图2所示。 在防护配置页面,勾选“按检测顺序排序”,所有的防护规则将按WAF的检测顺序进行重新排序。 图1 WAF引擎检测图 图2 防护规则的检测顺序 响应动作: pass:命中规则后无条件放行当前请求。