检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
WAF是否可以防护Apache Struts2远程代码执行漏洞(CVE-2021-31805)? WAF的Web基础防护规则可以防护Apache Struts2远程代码执行漏洞(CVE-2021-31805)。 参考以下配置方法完成配置。 配置方法 购买WAF。 将网站域名添加到
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
包含分为本地文件包含和远程文件包含,说明如下: 当被包含的文件在服务器本地时,称为本地文件包含。 当被包含的文件在第三方服务器时,称为远程文件包含。 文件包含漏洞是指通过函数包含文件时,由于没有对包含的文件名进行有效的过滤处理,被攻击者利用从而导致了包含了Web根目录以外的文件进
wls9-async组件安全公告。Oracle WebLogic wls9-async组件在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意HTTP请求获取目标服务器权限,在未授权的情况下远程执行命令,CNVD对该漏洞的综合评级为“高危”。 漏洞编号 CNVD-C-2019-48814
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson
wls9-async组件安全公告。Oracle WebLogic wls9-async组件在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意HTTP请求获取目标服务器权限,在未授权的情况下远程执行命令,CNVD对该漏洞的综合评级为“高危”。 漏洞编号 CNVD-C-2019-48814
添加域名时,防护网站端口需要和源站端口配置一样吗? 端口为实际防护网站的端口,源站端口是WAF转发客户端请求到服务器的业务端口。两者不用配置为一样,端口配置说明如下: “对外协议”选择“HTTP”时,WAF默认防护“80”标准端口的业务;“对外协议”选择“HTTPS”时,WAF默认防护“443”标准端口的业务。
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson
配置WAF到网站服务器的连接超时时间 如果您需要针对域名的每个请求设置超时时间,可参考本章节开启WAF到客户源站的“超时配置”并设置“连接超时”、“读超时”、“写超时”的时间。开启后不支持关闭。 连接超时:WAF转发客户端请求时,TCP三次握手超时时间。 写超时:WAF向源站发送
修改服务器配置信息 当您以“云模式-CNAME接入”或“独享模式”添加防护网站后,如果需要修改防护网站的服务器信息或者需要添加服务器信息时,可以修改服务器配置信息。 本章节可对以下场景提供指导: 修改服务器信息。 云模式-CNAME接入:修改对外协议、源站协议、源站地址、源站端口
XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击。您还可以根据实际使用需求,开启Webshell检测、深度反逃逸检测和header全检测等Web基础防护。 如果您已开通企业项目,您需要在“企业项目”下
请求成功。 异常 状态码 编码 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method
完整的URL链接,不包含域名。 前缀匹配:以*结尾代表以该路径为前缀。例如,需要防护的路径为“/admin/test.php”或 “/adminabc”,则路径可以填写为“/admin*”。 精准匹配:需要防护的路径需要与此处填写的路径完全相等。例如,需要防护的路径为“/admin”,该规则必须填写为“/admin”。
参数说明 取值样例 防护域名 需要添加到WAF中防护的域名。 域名已完成备案 支持单域名(例如,一级域名example.com,二级域名www.example.com等)和泛域名(例如,*.example.com)。 www.example.com 防护端口 需要防护的域名对应的业务端口。
攻击惩罚规则 当恶意请求被拦截时,可设置自动封禁访问者一段时间,该功能和其他规则结合使用。 配置攻击惩罚标准封禁访问者指定时长 地理位置访问控制规则 针对指定国家、地区的来源IP自定义访问控制。 配置地理位置访问控制规则拦截/放行特定区域请求 网页防篡改规则 当用户需要防护静态页面被篡改时,可配置网页防篡改规则。
配置为80、443端口时,在下拉框中选择“标准端口”。 配置为其他端口时,所选端口必须在可选端口范围内。您可以单击“查看可添加端口”,查看WAF支持的HTTP和HTTPS端口。更多信息请参见WAF支持的端口范围。 说明: 如果配置了除80/443以外的其他端口,访问网站时,需要在网址后面增
址”文本框中输入添加到ELB模式中选择的弹性负载均衡对应的弹性公网IP。 单击“保存”,完成源站配置。 生效条件 当“接入状态”为“已接入”,表示域名/IP接入成功。 WAF每隔一小时就会自动检测防护网站的 接入状态,当WAF统计防护网站在5分钟内达到20次访问请求时,将认定该防护网站已成功接入WAF。
已获取管理控制台的登录账号(拥有WAF Administrator与BSS Administrator权限)与密码。 已购买任一版本的云模式WAF。 规格限制 入门版不支持购买扩展包,需要升级到标准版或更高版本才能购买。 变更规格不改变计费模式与到期时间。 一个域名扩展包支持10个域名。
参数说明 取值样例 防护域名 需要添加到WAF中防护的域名。 域名已完成备案 支持单域名(例如,一级域名example.com,二级域名www.example.com等)和泛域名(例如,*.example.com)。 www.example.com 防护端口 需要防护的域名对应的业务端口。