检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
查询全局白名单(原误报屏蔽)规则列表 功能介绍 查询全局白名单(原误报屏蔽)规则列表 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/policy/{policy_id}/ignore 表1 路径参数 参数 是否必选 参数类型 描述 project_id
非法请求被WAF拦截 可能原因 当遇到以下情况时,WAF将判定该访问请求为非法请求并拦截该访问请求: POST/PUT使用“form-data”时,表单的参数个数多于8192个。 URL的参数个数多于2048个。 Header个数超过512个。 处理建议 当确认访问请求为正常请求时,请通过配置精准访问防护规则放行该访问请求。
些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和Cookie等各种内容。 WAF针对SQL注入攻击的检测原理
修改单条规则的状态 功能介绍 修改单条规则的状态,用于开启或者关闭单条规则,比如关闭精准防护中某一条规则 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/policy/{policy_id}/{ruletype}/{rule_id}/status
防护网站已接入WAF 约束条件 防护网站部署模式为“云模式-ELB接入”时,不支持“重定向”模板。 “自定义”的拦截返回页面支持配置text/html、text/xml和application/json三种页面类型的页面内容。 “重定向”地址的根域名必须和当前被防护的域名(包括泛域名)保持一致。例如,被防护的域名为www
“非法请求”访问请求 说明: 当遇到以下情况时,WAF将判定该访问请求为非法请求并拦截该访问请求: POST/PUT使用“form-data”时,表单的参数个数多于8192个。 URL的参数个数多于2048个。 Header个数超过512个。 “误报处理”按钮置灰不能使用,请参见配置精准访问防护规则放行该访问请求。
查询引用表列表 功能介绍 查询引用表列表 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/valuelist 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对应控制台用户名->我的凭证->项目列表->项目ID
512个时,WAF将判定该访问请求为非法请求并拦截该访问请求,且误报处理按钮置灰不能使用: POST/PUT使用“form-data”时,表单的参数个数多于8192个。 URL的参数个数多于2048个。 Header个数超过512个。 图1 非法请求被WAF拦截 有关非法请求的处
String 屏蔽字段 Params:请求参数 Cookie:根据Cookie区分的Web访问者 Header:自定义HTTP首部 Form:表单参数 index 是 String 屏蔽字段名,根据“屏蔽字段”设置字段名,被屏蔽的字段将不会出现在日志中。屏蔽字段名长度不能超过2048
配置全局白名单规则对误报进行忽略 当WAF根据您配置的Web基础防护规则或网站反爬虫的“特征反爬虫”规则检测到符合规则的恶意攻击时,会按照规则中的防护动作(仅记录、拦截等),在“防护事件”页面中记录检测到的攻击事件。 对于误报情况,您可以添加白名单对误报进行忽略,对某些规则ID或
创建引用表对防护指标进行批量配置 该章节指导您创建引用表,即可对路径、User Agent、IP、Params、Cookie、Referer、Header等这些单一类型的防护指标进行批量配置,引用表能够被CC攻击防护规则、精准访问防护规则和网站反爬虫防护规则所引用。 当配置CC攻
配置IP黑白名单规则拦截/放行指定IP IP地址默认全部放行,您可以通过配置黑白名单规则,阻断、仅记录或放行指定IP地址/IP地址段的访问请求,白名单规则优先级高于黑名单规则。配置黑白名单规则时,WAF支持单个添加或通过引用地址组批量导入黑白名单IP地址/IP地址段。 如果您已开
String 屏蔽字段 Params:请求参数 Cookie:根据Cookie区分的Web访问者 Header:自定义HTTP首部 Form:表单参数 index String 屏蔽字段名,根据“屏蔽字段”设置字段名,被屏蔽的字段将不会出现在日志中。 description String
泛域名和单域名都接入WAF,WAF如何转发访问请求? 单域名和泛域名都接入WAF后,WAF优先将防护网站的访问请求转发到单域名,如果不能识别单域名,访问请求将转发到泛域名。 例如,单域名a.example.com和泛域名*.example.com接入WAF,访问请求将优先通过单域名a
层、传输层、会话层、表示层和应用层)防护。 Web应用防火墙如何拦截请求内容? WAF对请求的首部和body体都会进行检测。例如body的表单、xml、json等数据都会被WAF检测,WAF通过检测对不符合防护规则的请求内容进行拦截。 有关WAF防护流程的详细介绍,请参见配置引导。
String 屏蔽字段 Params:请求参数 Cookie:根据Cookie区分的Web访问者 Header:自定义HTTP首部 Form:表单参数 index 是 String 屏蔽字段名,根据“屏蔽字段”设置字段名,被屏蔽的字段将不会出现在日志中。屏蔽字段名的长度不能超过204
String 屏蔽字段 Params:请求参数 Cookie:根据Cookie区分的Web访问者 Header:自定义HTTP首部 Form:表单参数 index String 屏蔽字段名 状态码: 400 表5 响应Body参数 参数 参数类型 描述 error_code String
设置为屏蔽的字段。 Params:请求参数。 Cookie:根据Cookie区分的Web访问者。 Header:自定义HTTP首部。 Form:表单参数。 “屏蔽字段”为“Params”时,屏蔽字段名请根据实际使用需求设置,如果设置为“id”,设置后,与“id”匹配的内容将被屏蔽。 “
例如,检测域名是“https://www.example.com/index.html”(网站名称是某省省法院官网),不检测链接到“https://www.example.com/test.html”(网站名称是市法院官网)的页面和资源 ,此类网站多见于政务、学校网站。 父主题:
场景三:域名相同但网站名称不同,检测配额独立计算 举例:某省省法院官网(https://www.example.com/index.html),市法院官网(https://www.example.com/test.html),虽然属于同一个域名,但官网名称不同,则判定为2个网站,占2个检测网站配额,即在购买内容安全检