检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
请求示例 查询项目id为project_id,防护策略id为policy_id,规则id为rule_id的JS脚本反爬虫防护规则 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id}
创建防篡改规则的防护网站为"www.demo.com",防篡改规则防护的url为 "/test",规则描述为"demo"。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/antitamper?enterprise_project_id=0
type.waf.domain:云模式包周期WAF域名扩展包 hws.resource.type.waf.bandwidth:云模式包周期WAF带宽扩展包 hws.resource.type.waf.rule:云模式包周期WAF规则扩展包 hws.resource.type.waf.pa
String 下游服务报错信息 请求示例 查询项目id为project_id,独享引擎ID为instance_id的WAF独享引擎信息。 GET https://{endpoint}/v1/{project_id}/premium-waf/instance/{instance_id} 响应示例
用表,引用表名称为“RPmvp0m4”,引用表类型为“response_coderl”,值为“500”,描述为“demo”。 PUT https://{Endpoint}/v1/{project_id}/waf/valuelist/{valuelistid}?enterprise_project_id=0
删除项目id为project_id,防护策略id为policy_id,规则id为rule_id的JS脚本反爬虫防护规则 DELETE https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler/{rule_id}
攻击惩罚规则,攻击惩罚规则的攻击惩罚规则为“long_ip_block”,拦截时间为1233秒,规则描述为”update“。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/punishment/{rule_id}
略下创建防敏感信息泄露规则。防敏感信息泄露规则的规则应用的url为"/attack",类别为敏感信息,规则内容为身份证号。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/antileakage? {
更新项目id为project_id,地址组id为id的ip地址组。ip地址组的名称为"demo",地址为 "xx.xx.xx.xx",地址组描述为“”。 PUT https://{Endpoint}/v1/{project_id}/waf/ip-group/{id}?enterprise_project_id=0
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的JS脚本反爬虫规则列表 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler? 响应示例
下游服务报错信息 请求示例 删除项目id为project_id,独享引擎ID为instance_id的WAF独享引擎信息。 DELETE https://{endpoint}z/v1/{project_id}/premium-waf/instance/{instance_id} 响应示例
String 下游服务报错信息 请求示例 查询项目id为project_id,防护事件id为event_id的的防护事件详情 GET https://{Endpoint}/v1/{project_id}/waf/event/{event_id}?enterprise_project_id=0
String 下游服务报错信息 请求示例 查询项目id为project_id,防护策略id为policy_id的黑白名单规则列表 GET https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/whiteblackip?en
下游服务错误码 error_msg String 下游服务报错信息 请求示例 查询项目id为project_id的WAF独享引擎列表。 GET https://{endpoint}/v1/{project_id}/premium-waf/instance 响应示例 状态码: 200 独享引擎信息列表
建攻击惩罚规则,攻击惩罚规则的攻击惩罚规则为“long_ip_block”,拦截时间为1233秒,规则描述为“demo"。 POST https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/punishment? {
在项目id为project_id的项目中创建引用表,引用表名称为“demo”,引用表类型为“url”,值为“/124”,描述为“demo”。 POST https://{Endpoint}/v1/{project_id}/waf/valuelist?enterprise_project_id=0
更新项目id为project_id,防护策略id为policy_id,规则id为rule_id的的JS脚本反爬虫规则,更新JS脚本反爬虫规则类型为排除防护路径。 PUT https://{Endpoint}/v1/{project_id}/waf/policy/{policy_id}/anticrawler? {
以及到期的天数。 扩展包说明 Web应用防火墙提供了域名扩展包、带宽扩展包和规则扩展包,当您购买的WAF云模式版本匹配的扩展包数量不能满足业务需求时,可以通过增加扩展包数量提高域名、带宽、规则的防护配额。 域名扩展包 QPS扩展包 规则扩展包 一个域名扩展包支持防护10个域名,限
购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。 图1 Web基础防护页面 目前,该漏洞存在两种攻击payload,是否开启“header全检测”根据攻击payload的方式而定:
购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。 父主题: Web漏洞防护最佳实践