检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson
开源组件Fastjson远程代码执行漏洞 2019年07月12日,华为云应急响应中心检测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson
请求成功。 异常 状态码 编码 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。 405 Method
获取客户端真实IP 应用场景 客户端IP指的是访问者(用户设备)的IP地址。在Web应用开发中,通常需要获取客户端真实的IP地址。例如,投票系统为了防止刷票,需要通过获取客户端真实IP地址,限制每个客户端IP地址只能投票一次。 当您的网站已接入Web应用防火墙(Web Application
个人数据保护机制 为了确保网站访问者的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,WAF通过加密存储个人数据、控制个人数据访问权限以及记录操作日志等方法防止个人数据泄露,保证您的个人数据安全。 收集范围 对于触发攻击告警的请求,WAF在事件日志
Mitzvah Attack漏洞是由RC4加密算法中一个问题所导致的。该问题能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户密码、信用卡数据和其他敏感信息泄露给黑客。 解决办法 建议您在TLS配置里,将“最低TLS版本”配置为“TLS v1.2”,“加密套件”配置为
使用Postman工具模拟业务验证全局白名单规则 应用场景 当防护网站成功接入WAF后,您可以使用接口测试工具模拟用户发起各类HTTP(S)请求,以验证配置的WAF防护规则是否生效,即验证配置防护规则的防护效果。本实践以Postman工具为例,说明如何验证全局白名单规则。 应用示例
Post请求,网站并无较大的负载能力,网站连接数、带宽等资源均被该攻击者大量占用,正常用户无法访问网站,最终竞争力急剧下降。 防护措施 根据服务访问请求统计,判断网站是否有大量同一IP请求发生,如果有则说明网站很有可能遭受了CC攻击。 登录管理控制台,将您的网站成功接入Web应用防
配置隐私屏蔽规则防隐私信息泄露 您可以通过Web应用防火墙服务配置隐私屏蔽规则。隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能为该企业项目下域名配置防护策略。 前提条件 已添加防护网站或已新增防护策略。
假如已添加域名“www.example.com”。可参照以下步骤验证防护效果: 清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照网站设置章节重新完成域名接入。 能正常访问,执行2。 参照配置IP黑白名单规则,将您的客户端IP配置为黑名单。 清理浏览器缓存,在浏览器中访问“http://www
配置全局白名单规则对误报进行忽略 当WAF根据您配置的Web基础防护规则或网站反爬虫的“特征反爬虫”规则检测到符合规则的恶意攻击时,会按照规则中的防护动作(仅记录、拦截等),在“防护事件”页面中记录检测到的攻击事件。 对于误报情况,您可以添加白名单对误报进行忽略,对某些规则ID或
oip/{rule_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对应控制台用户名->我的凭证->项目列表->项目ID policy_id 是 String 防护策略id,您可以通过调用查询防护策略列表(ListPolicy)获取策略id
/v1/{project_id}/waf/event 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对应控制台用户名->我的凭证->项目列表->项目ID 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否
具有完全的访问权限,可以重置用户密码、分配用户权限等。由于账号是付费主体,为了确保账号安全,建议您不要直接使用账号进行日常管理工作,而是创建用户并使用他们进行日常管理工作。 用户 由账号在IAM中创建的用户,是云服务的使用人员,具有身份凭证(密码和访问密钥)。 在我的凭证下,您可
则扩展包的数量。 前提条件 已获取管理控制台的登录账号(拥有WAF Administrator与BSS Administrator权限)与密码。 已购买任一版本的云模式WAF。 规格限制 入门版不支持购买扩展包,需要升级到标准版或更高版本才能购买。 变更规格不改变计费模式与到期时间。
防护规则的类型,WAF覆盖的防护类型:SQL注入、命令注入、跨站脚本、XXE注入、表达式注入攻击、SSRF、本地文件包含、远程文件包含、网站木马、恶意爬虫、会话固定漏洞攻击、反序列化漏洞、远程命令执行、信息泄露、拒绝服务、源码/数据泄露。 根据实际业务情况,开启“检测范围”中的检测项。 表3
议、源站地址、源站端口和权重。 对外协议:客户端请求访问服务器的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站协议:Web应用防火墙转发客户端请求的协议类型。包括“HTTP”、“HTTPS”两种协议类型。 源站地址:客户端访问的网站服务器的公网IP地址(一般对应该
全局白名单规则 针对特定请求忽略某些攻击检测规则,用于处理误报事件。 配置全局白名单规则对误报进行忽略 隐私屏蔽规则 隐私信息屏蔽,避免用户的密码等信息出现在事件日志中。 配置隐私屏蔽规则防隐私信息泄露 扫描防护规则 扫描防护模块通过识别扫描行为和扫描器特征,阻止攻击者或扫描器对网站
access_log.bytes_send string 发送给客户端的总字节数 WAF返回给客户端的总字节数。 access_log.body_bytes_sent string 发送给客户端的响应体字节数 WAF返回给客户端的响应体字节数。 access_log.upstream_addr
),您需要完成如下接入操作。 操作步骤 说明 步骤一:添加防护域名 介绍如何将防护域名 、源站信息等添加到WAF。 步骤二:放行回源IP 介绍如何获取回源IP,放行回源IP。 步骤三:本地验证 介绍如何在本地计算机验证域名接入配置是否生效。 步骤四:修改域名DNS解析设置 未使用代理:介绍如何修改DNS解析为WAF