检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
配置“人机验证”CC防护规则后,验证码不能刷新,验证一直不通过,如何处理? 故障现象 在WAF上开启“CC攻击防护”,添加“防护动作”为“人机验证”的规则后,访问网站,验证码不能刷新,验证一直不通过,如图1所示。 图1 验证码一直验证不通过 配置“人机验证”后,在配置的指定时间内
参数ID为普通测试脚本,防护网站的访问请求还是被拦截。 参照4,查看防护事件,处理命中“XSS攻击”的“110053”规则的误报防护事件。 图5 查看防护事件 图6 添加全局白名单规则 在Postman上第三次设置请求路径为“/product”,参数ID为普通测试脚本,防护网站的访问请求仍被拦截。
状态码 正常 返回值 说明 200 请求成功。 异常 状态码 编码 说明 400 Bad Request 服务器未能处理请求。 401 Unauthorized 被请求的页面需要用户名和密码。 403 Forbidden 对被请求页面的访问被禁止。 404 Not Found 服务器无法找到被请求的页面。
防护配置概述 本文介绍Web应用防火墙(Web Application Firewall,WAF)服务的防护策略的配置流程以及WAF引擎检测机制及规则的检测顺序。 防护规则概览 网站接入WAF防护后,您需要为网站配置防护策略。 表1 可配置的防护规则 防护规则 说明 参考文档 Web基础防护规则
修改证书 功能介绍 修改证书 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/waf/certificate/{certificate_id} 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对
绑定证书到域名 功能介绍 绑定证书到域名 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/waf/certificate/{certificate_id}/apply-to-hosts 表1 路径参数 参数 是否必选 参数类型 描述 project_id
通过IP限速限制网站访问频率 当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,建议直接使用IP限速的方式进行访问频率限制。 实践案例 竞争对手控制数台主机,持续向网站“www.example.com”发起HTTP Post请求,网站并无较大的负载能力,网站连
查询防护事件 Web应用防火墙会对在所选时间段的攻击事件、受攻击站点、攻击源IP、受攻击URL的TOP 10网站进行统计,并将拦截或者仅记录攻击事件记录在“防护事件”页面。您可以查看WAF的防护日志,包括事件发生的时间、源IP、源IP所在地理位置、恶意负载、命中规则等信息。 如果
com”,且已开启了Web基础防护的“常规检测”,防护模式为“拦截”。您可以参照以下步骤验证WAF防护效果: 清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照网站设置章节重新完成域名接入。 能正常访问,执行2。 清理浏览器缓存,在浏览器中输入“http://www
配置网站反爬虫防护规则防御爬虫攻击 您可以通过配置网站反爬虫防护规则,防护搜索引擎、扫描器、脚本工具、其它爬虫等爬虫,以及自定义JS脚本反爬虫防护规则。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能为该企业项目下域名配置防护策略。
防护规则 Web基础防护支持设置哪几种防护等级? CC攻击的防护峰值是多少? 在什么情况下使用Cookie区分用户? CC规则里“限速频率”和“放行频率”的区别? 配置“人机验证”CC防护规则后,验证码不能刷新,验证一直不通过,如何处理? 如何不拦截带有.js的文件? Web应用防火墙可以批量配置黑白名单吗?
创建证书 功能介绍 创建证书 调用方法 请参见如何调用API。 URI POST /v1/{project_id}/waf/certificate 表1 路径参数 参数 是否必选 参数类型 描述 project_id 是 String 项目ID,对应控制台用户名->我的凭证->项目列表->项目ID
成功添加安全组规则后,安全组规则将允许独享引擎回源IP地址的所有入方向流量。 您可以使用Telnet工具测试已接入WAF防护的源站IP对应的业务端口是否能成功建立连接验证配置是否生效。 例如,执行以下命令,测试已接入WAF防护的源站IP对外开放的443端口是否能成功建立连接。如果显示端口无法直接连
JS脚本反爬虫的检测机制是怎么样的? JS脚本检测流程如图1所示,其中,①和②称为“js挑战”,③称为“js验证”。 图1 JS脚本检测流程说明 开启JS脚本反爬虫后,当客户端发送请求时,WAF会返回一段JavaScript代码到客户端。 如果客户端是正常浏览器访问,就可以触发这
使用WAF阻止爬虫攻击 应用场景 网络爬虫为网络信息收集与查询提供了极大的便利,但同时也对网络安全产生以下负面影响: 网络爬虫会根据特定策略尽可能多地“爬过”网站中的高价值信息,占用服务器带宽,增加服务器的负载 恶意用户利用网络爬虫对Web服务发动DoS攻击,可能使Web服务资源耗尽而不能提供正常服务
example.com”,且配置了如图1所示“阻断”防护动作的CC防护规则。可参照以下步骤验证防护效果: 清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。 不能正常访问,参照网站设置章节重新完成域名接入。 能正常访问,执行2。 清理浏览器缓存,在浏览器中访问满足Cookie条件的“http://www
配置防敏感信息泄露规则避免敏感信息泄露 您可以添加两种类型的防敏感信息泄露规则: 敏感信息过滤。配置后可对返回页面中包含的敏感信息做屏蔽处理,防止用户的敏感信息(身份证号、电话号码(11位中国境内的手机号码)、电子邮箱)泄露。 响应码拦截。配置后可拦截指定的HTTP响应码页面。
查询攻击事件列表 功能介绍 查询攻击事件列表,该API暂时不支持查询全部防护事件,pagesize参数不可设为-1,由于性能原因,数据量越大消耗的内存越大,后端最多限制查询10000条数据,例如:自定义时间段内的数据超过了10000条,就无法查出page为101,pagesize
通过LTS记录WAF全量日志 启用WAF全量日志功能后,您可以将攻击日志、访问日志记录到云日志服务(Log Tank Service,简称LTS)中,通过LTS记录的WAF日志数据,快速高效地进行实时决策分析、设备运维管理以及业务趋势分析。 LTS对于采集的日志数据,通过海量日志
AF直接访问。 如果无法连通 表示当前不存在源站泄露风险。 例如,测试已接入WAF防护的源站IP对外开放的443端口是否能成功建立连接,显示如图1所示类似信息,说明端口可连通,表示该源站存在泄露风险。 图1 测试源站泄露风险 获取WAF回源IP地址 回源IP是WAF用来代理客户端