检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如果提示“重定向次数过多”,一般是由于您在服务器后端配置了HTTP强制跳转HTTPS,在WAF上只配置了一条HTTPS(对外协议)到HTTP(源站协议)的转发,强制WAF将用户的请求进行跳转,所以造成死循环。 可在WAF中修改服务器信息,配置两条HTTP(对外协议)到HTTP(
单击管理控制台左上角的,选择区域或项目。 单击页面左上方的,选择“安全与合规 > Web应用防火墙 WAF”。 在左侧导航树中,选择“网站设置”,进入“网站设置”页面。 在目标网站所在行的“域名”列中,单击目标网站,进入网站基本信息页面。 在“字段转发”列,单击,在弹出的“字段转发”弹框中
为弹性负载均衡绑定弹性公网IP 解绑源站服务器的弹性公网IP(Elastic IP,简称EIP),将解绑的弹性公网IP绑定到WAF独享引擎实例配置的负载均衡上。绑定后,请求流量会先经过WAF独享引擎进行攻击检测,然后转发到源站服务器,从而确保源站安全、稳定、可用。 放行独享引擎回源IP 源站服务器上的安全软件
如果只允许指定地区的IP可以访问,如何设置防护策略? 如果您只允许某一地区的IP访问防护域名,例如,只允许来源“上海”地区的IP可以访问防护域名,请参照以下步骤处理。 由于地理位置访问控制的优先级高于内置规则的检测,配置了该地区IP放行后,WAF将不再检测其他的Web基础防护策略,直接放行。
前端端口”配置为您想防护的端口,如此处配置为“9876”。 图2 配置监听器信息 单击“下一步:配置后端分配策略”,配置后端服务器组。 图3 配置后端服务器组 “分配策略类型”选择“加权轮询算法”时,请关闭“会话保持”,如果开启会话保持,相同的请求会转发到相同的WAF独享引擎实例
www.example.com 防护端口 需要防护的域名对应的业务端口。 标准端口 服务器配置 网站服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防
S这2条转发协议规则。具体操作如下: 登录WAF控制台。 在左侧导航栏中,选择“网站设置”,进入网站设置页面。 在接入域名列表,单击目标域名。 在“源站服务器”栏中,单击“编辑”。 在“修改服务器信息”对话框,添加HTTP到HTTP和HTTPS到HTTPS这2条转发协议规则。 图1
检测原理? SQL(Structured Query Language)注入攻击是一种常见的Web攻击方法,攻击者通过把SQL命令注入到数据库的查询字符串中,最终达到欺骗服务器执行恶意SQL命令的目的。例如,可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户、导出文件等一
在左侧导航树中,选择“网站设置”,进入网站设置列表。 找到出现523问题的防护网站,保留一个配置,删除多余的防护网站,具体操作请参见删除防护网站。 防止删除网站后造成业务中断,在删除网站前,需要完成以下操作: 云模式:请您先到DNS服务商处将域名重新解析,指向源站服务器IP地址,否则该域
配置80/443端口,在下拉框中选择“标准端口”。 服务器配置 对外协议:HTTP 源站协议:HTTP 源站地址:IPv4 XXX .XXX.1.1 源站端口:80 服务器地址的配置。包括对外协议、源站协议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
为1中创建的负载均衡添加监听器,详细操作请参见添加HTTP监听器或添加HTTPS监听器。 创建后端服务器组。 “所属负载均衡器”:选择“关联已有”,并在下拉框中选择1中创建的负载均衡器。 后端服务器配置为5中需要添加到WAF中的网站对应的服务器地址。 执行以下命令,测试业务联通性是否正常。 curl -kv -H
理存在于客户端和服务器之间,服务器的真实IP被隐藏起来,Web访问者只能看到WAF的IP地址。此时,您可直接通过WAF获取客户端的真实IP,也可以通过配置网站服务器获取客户端的真实IP。 本章节介绍了通过WAF直接获取真实IP的方法,以及不同类型的Web应用服务器(包括Tomcat、Apache、Nginx、IIS
单击“下一步:配置后端分配策略”,配置后端分配策略。 单击“下一步:添加后端服务器”,并选择“IP类型后端(跨VPC后端)”页签。 单击“添加IP类型后端”,在弹出的弹框中,配置“IP类型后端IP”和“业务端口”。 “IP类型后端IP”:源站的IP地址。 “业务端口”:服务器的端口号。 单击“确定”,配置完成。 单击“下一步:确认配置”后单击“提交”。
应用防火墙被绕过的风险。 防网页篡改 攻击者利用黑客技术,在网站服务器上留下后门或篡改网页内容,造成经济损失或带来负面影响。用户可通过Web应用防火墙配置网页防篡改规则,以实现: 挂马检测 检测恶意攻击者在网站服务器注入的恶意代码,保护网站访问者安全。 页面不被篡改 保护页面内容
接入方式请参见网站接入流程(独享模式)。 说明: 如果需要选择“普通租户类”(WAF实例将直接创建在租户ECS中,租户可以在ECS服务页面看到WAF实例所在的弹性云服务器),需要提交工单申请,且仅部分Region支持,具体信息请以申请回复情况为准。 资源租户类 网络配置 虚拟私有云
策略”页面。 单击目标策略名称,进入目标策略的防护配置页面。 在“黑白名单设置”配置框中,开启防护规则。 图1 黑白名单配置框 在黑白名单设置规则页面左上方,单击“添加规则”。 在弹出的“添加黑白名单设置规则”对话框中,添加2条黑名单规则,拦截所有来源IP,如图2和图3所示。 图2
PUT:请求服务器更新指定资源。 POST:请求服务器新增资源或执行特殊操作。 DELETE:请求服务器删除指定资源,如删除对象等。 HEAD:请求服务器资源头部。 PATCH:请求服务器更新资源的部分内容。当资源不存在的时候,PATCH可能会去创建一个新的资源。 在获取用户Toke
配置网页防篡改规则避免静态网页被篡改 网站接入WAF后,您可以通过设置网页防篡改规则,锁定需要保护的网站页面(例如敏感页面)。当被锁定的页面在收到请求时,返回已设置的缓存页面,预防源站页面内容被恶意篡改。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并