检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
ip_group Ip_group object Ip地址组 表6 Ip_group 参数 参数类型 描述 id String Ip地址组id,在新增Ip地址组时系统自动生成的唯一标识 name String Ip地址组名 size Long Ip地址组中包含Ip/Ip段的数量 状态码: 400
是 String 规则名称只能由字母、数字、-、_和.组成,长度不能超过64个字符 addr 否 String 黑白名单ip地址,需要输入标准的ip地址或地址段,例如:42.123.120.66或42.123.120.0/16 description 否 String 黑白名单规则描述
测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson 1.2.51以下的版本,不包括Fastjson 1.2.51版本。
测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson 1.2.51以下的版本,不包括Fastjson 1.2.51版本。
查询指定事件id的防护事件详情 功能介绍 查询指定事件id的防护事件详情 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/event/{eventid} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String
SQL(Structured Query Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。
指标、告警阈值、监控周期和是否发送通知等参数,帮助用户及时了解WAF防护状况,从而起到预警作用。 如何使用CES对WAF进行监控,请参见: WAF监控指标说明 设置监控告警规则 查看监控指标 父主题: 安全
02/504报错处理方法 如何处理“System busy”熔断报错? 如何处理418错误码问题? 如何处理523错误码问题? 如何解决重定向次数过多? 如何处理接入WAF后报错414 Request-URI Too Large? 如何解决“源站服务器CPU使用率高达100%”问题?
WAF是如何计算域名个数的? WAF支持的防护域名个数计算方式说明如下: 域名个数为一级域名(例如,example.com)、单域名/二级域名等子域名(例如,www.example.com)和泛域名(例如,*.example.com)的总数。 同一个域名对应不同端口视为不同的域名,例如www
防护规则条数不够用时,如何处理? Web应用防火墙云模式提供了入门版、标准版、专业版、铂金版四种服务版本。各服务版本针对各种规则的配置条数请参见服务版本差异。如果您所购买的云模式版本支持的规则条数不能满足您业务的需要,您可以升级服务版本,具体的操作请参见变更WAF云模式版本和规格(新版)。
查询WAF独享引擎信息 功能介绍 查询WAF独享引擎信息。独享模式只在部分局点支持,包括:华北-北京四、华东-上海一、华南-广州、华南-深圳 、中国-香港、亚太-曼谷、 亚太-新加坡。 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/premi
哪些情况会造成WAF配置的防护规则不生效? 域名成功接入WAF后,正常情况下,域名的所有访问请求流量都会经过WAF检测并转发到服务器。但是,如果网站在WAF前使用了CDN,对于静态缓存资源的请求,由于CDN直接返回给客户端,请求没有到WAF,所以这些请求的安全策略不会生效。 WA
查询引用表 功能介绍 查询引用表 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/valuelist/{valuelistid} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对应控制
如何处理接入WAF后报错414 Request-URI Too Large? 故障现象 防护网站接入WAF后,用户不能正常访问网站,提示“414 Request-URI Too Large”错误,如图1所示。 图1 提示“414 Request-URI Too Large”错误 可能原因
100QPS业务请求 6,000回源长连接(每域名) 2,000QPS业务请求 支持购买QPS扩展包 源站服务器部署在华为云:每个扩展包包含1,000QPS请求量,50Mbit/s带宽 源站服务器未部署在华为云:每个扩展包包含1,000QPS请求量,20Mbit/s带宽 6,000回源长连接(每域名)
2019年09月03日,华为云安全团队检测到应用较广的开源组件Fastjson的多个版本出现拒绝服务漏洞。攻击者利用该漏洞,可构造恶意请求发给使用了Fastjson的服务器,使其内存和CPU耗尽,最终崩溃,造成用户业务瘫痪。目前,华为云Web应用防火墙(Web Application Firewall,WAF)提供了对该漏洞的防护。
Second)即每秒钟的请求量,例如一个HTTP GET请求就是一个Query。请求次数是间隔时间内请求的总量。 QPS是单个进程每秒请求服务器的成功次数。 QPS = 请求数/秒(req/sec ) “安全总览”页面中QPS的计算方式说明如表1所示。 表1 QPS取值说明 时间段
查询全局白名单(原误报屏蔽)防护规则 功能介绍 查询全局白名单(原误报屏蔽)防护规则 调用方法 请参见如何调用API。 URI GET /v1/{project_id}/waf/policy/{policy_id}/ignore/{rule_id} 表1 路径参数 参数 是否必选
iA0H4b+cwoEbZjHf+HYg6Fo+uxu5TvSaw8287a6Qo0LyQIfVZSlYYWplT6oiX5rdLzBiap4N0gJWdsa2ihmV59LAQIgK8N+j1daq63b0bJ9k4HruhQtpgxI6U9nFBemH4zTRYM=\n-----END
)时,WAF将异常流量拦截、过滤后,将正常流量回源到源站ECS实例。因此,您在云服务器(ECS)管理控制台中查看您源站ECS实例的入方向及出方向的流量就是正常的业务流量。如果存在多个源站ECS实例,则需要统计所有源站ECS实例流量的总和。例如:假设您需要通过WAF配置防护六个站点