检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
描述 error_code String 错误码 error_msg String 错误信息 请求示例 修改项目id为project_id和防护策略id为policy_id的规则id为rule_id的精准防护策略规则。修改规则的名称为test55,精准防护规则命中后防护动作为拦截
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson
通过以下步骤获取VPC id: 1.找到独享引擎所在的虚拟私有云名称,VPC\子网这一列就是VPC的名称:登录WAF的控制台->单击系统管理->独享引擎->VPC\子网 2.登录虚拟私有云 VPC控制台->虚拟私有云->单击虚拟私有云的名称->基本信息的ID 状态码: 400 表9 响应Body参数
描述 error_code String 错误码 error_msg String 错误信息 请求示例 修改项目id为project_id和域名id为host_id的独享域名的防护状态为开启防护 PUT https://{Endpoint}/v1/{project_id}/pre
参数类型 描述 error_code String 错误码 error_msg String 错误信息 请求示例 在项目id为project_id和防护策略id为policy_id的防护策略下创建cc规则,规则的名称test55,限速模式为ip限速,限制频率为10,限速周期为60秒,请求
参数类型 描述 error_code String 错误码 error_msg String 错误信息 请求示例 在项目id为project_id和防护策略id为policy_id的防护策略下创建精准防护规则。规则的名称test55,精准防护规则命中后防护动作为拦截,执行该规则的优先级为
请求成功。 异常 状态码 编码 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method
通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验,该漏洞可以造成反序列化执行任意代码。目前,华为云Web应用防火墙(Web Application Firewall,WAF)提供了对该漏洞的防护。 影响的版本范围 漏洞影响的Apache Dubbo产品版本包括:
参数类型 描述 error_code String 错误码 error_msg String 错误信息 请求示例 在项目id为project_id和防护策略id为policy_id的防护策略下创建全局白名单(原误报屏蔽)规则。防护域名为we.test.418lab.cn,条件为url中包含”x
系统自动生成策略说明 版本 防护策略 策略说明 云模式:入门版、标准版 Web基础防护(“仅记录”模式、常规检测) 仅记录SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等攻击行为。 云模式:专业版、铂金版/独享模式 W
通信时,攻击者可以通过发送POST请求的时候来执行一个反序列化的操作,由于没有任何安全校验,该漏洞可以造成反序列化执行任意代码。目前,华为云Web应用防火墙(Web Application Firewall,WAF)提供了对该漏洞的防护。 影响的版本范围 漏洞影响的Apache Dubbo产品版本包括:
内容合法合规性检测 国家政策要求各地方机构要认真落实意识形态工作和网络内容安全工作责任制。为响应国家政策,华为云内容安全检测服务可对网站/新媒体内容进行合法合规检测,主要对文本、图片、视频、语音进行检测和识别是否包含色情、涉政、暴力、惊悚、不宜广告、垃圾信息、不良内容等,有效帮助您降低内容风险。 内容准确性检测
创建引用表 功能介绍 创建引用表,引用表能够被CC攻击防护规则和精准访问防护中的规则所引用。 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/waf/valuelist 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是
参数类型 描述 id String 域名ID hostname String 域名 waf_type String 域名对应模式:cloud(云模式)/premium(独享模式) mode String 仅独享模式涉及特殊域名模式 状态码: 400 表9 响应Body参数 参数 参数类型
id 否 String 域名ID hostname 否 String 域名 waf_type 否 String 域名对应模式:cloud(云模式)/premium(独享模式) mode 否 String 仅独享模式涉及特殊域名模式 响应参数 状态码: 200 表9 响应Body参数
才能为该企业项目下域名配置防护策略。 前提条件 已添加防护网站。 云模式-CNAME接入的接入方式参见将网站接入WAF防护(云模式-CNAME接入)章节。 云模式-ELB接入的接入方式参见 将网站接入WAF防护(云模式-ELB接入)章节。 独享模式的接入方式参见将网站接入WAF防护(独享模式)章节。
企业项目列表接口(ListEnterpriseProject)查询企业项目id hosts 是 String 域名id,您可以通过调用查询云模式防护域名列表(ListHost)获取域名id 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
)的转发,强制WAF将用户的请求进行跳转,所以造成死循环。 可在WAF中修改服务器信息,配置两条HTTP(对外协议)到HTTP(源站协议)和HTTPS(对外协议)到HTTPS(源站协议)的服务器信息。 图1 配置示例 父主题: 流量转发异常排查
Attack漏洞是由RC4加密算法中一个问题所导致的。该问题能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户密码、信用卡数据和其他敏感信息泄露给黑客。 解决办法 建议您在TLS配置里,将“最低TLS版本”配置为“TLS v1.2”,“加密套件”配置为“加密套件2”,具体操作如请参见配置PCI