检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
测到开源组件Fastjson存在远程代码执行漏洞,此漏洞为2017年Fastjson 1.2.24版本反序列化漏洞的延伸利用,可直接获取服务器权限,危害严重。 影响的版本范围 漏洞影响的产品版本包括:Fastjson 1.2.51以下的版本,不包括Fastjson 1.2.51版本。
置精准访问防护规则。 IP黑白名单设置(拦截模式):封禁与业务不相关的IP地址和地址段。 操作导航:在“防护策略”页面,单击策略名称,进入“防护配置”页面,选择“黑白名单设置”区域,添加规则,“防护动作”配置为“拦截”。具体的操作请参见配置IP黑白名单规则。 地理位置访问控制(拦
规则生效的结束时间,生效模式为自定义时,此字段才有效 表6 Ip_group 参数 参数类型 描述 id String Ip地址组id,在新增Ip地址组时系统自动生成的唯一标识 name String Ip地址组名 size Long Ip地址组中包含Ip/Ip段的数量 状态码: 400 表7 响应Body参数
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
防火墙接收到Web访问者的请求时,直接将缓存的网页返回给Web访问者。 网页防篡改 攻击者将服务端的静态网页篡改后,Web应用防火墙将缓存的未被篡改的网页返回给Web访问者,以保证Web访问者访问的是正确的页面。 Web应用防火墙具有如下功能:随机抽取Web访问者的一个请求,将请
使用WAF防护CC攻击 方案概述 CC攻击常见场景防护配置 通过IP限速限制网站访问频率 当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,建议直接使用IP限速的方式进行访问频率限制。 通过Cookie字段限制网站访问频率 对于有些网站,源IP无法精准获取。例如:存在未在heade
Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。
监控安全风险 WAF已对接云监控服务(Cloud Eye,CES),可以通过管理控制台,查看WAF的相关指标,及时了解WAF防护状况,并通过指标设置防护策略。CES服务是华为云为用户提供一个针对各种云上资源的立体化监控平台,用户通过云监控服务可以全面了解云上的资源使用情况、业务的运行状况,并
Java Spring框架远程代码执行高危漏洞 Spring是一款主流的Java EE轻量级开源框架,面向服务器端开发设计。近日,Spring框架被曝出可导致RCE远程代码执行的漏洞,该漏洞攻击面较广,潜在危害严重,对JDK 9及以上版本皆有影响。 漏洞名称 Spring框架RCE
2019年09月03日,华为云安全团队检测到应用较广的开源组件Fastjson的多个版本出现拒绝服务漏洞。攻击者利用该漏洞,可构造恶意请求发给使用了Fastjson的服务器,使其内存和CPU耗尽,最终崩溃,造成用户业务瘫痪。目前,华为云Web应用防火墙(Web Application Firewall,WAF)提供了对该漏洞的防护。
Second)即每秒钟的请求量,例如一个HTTP GET请求就是一个Query。请求次数是间隔时间内请求的总量。 QPS是单个进程每秒请求服务器的成功次数。 QPS = 请求数/秒(req/sec ) “安全总览”页面中QPS的计算方式说明如表1所示。 表1 QPS取值说明 时间段
2019年09月03日,华为云安全团队检测到应用较广的开源组件Fastjson的多个版本出现拒绝服务漏洞。攻击者利用该漏洞,可构造恶意请求发给使用了Fastjson的服务器,使其内存和CPU耗尽,最终崩溃,造成用户业务瘫痪。目前,华为云Web应用防火墙(Web Application Firewall,WAF)提供了对该漏洞的防护。
据。 攻击源IP 攻击次数Top 5的攻击源IP以及各源IP发起的攻击次数。 单击“查看更多”,可以跳转到“防护事件”页面,查看更多防护数据。 说明: “49.4.121.70”为WAF拨测IP。如果该IP的探测请求被拦截,且次数达到Top 5,也会在显示在攻击源IP中。 受攻击URL
String 事件id time Long 攻击发生时的时间戳(毫秒) policyid String 策略id sip String 源ip,Web访问者的IP地址(攻击者IP地址) host String 域名 url String 攻击的url链接 attack String 攻击类型:
WAF云模式支持域名检查功能,添加防护域名时,如果防护域名未经过ICP备案,防护域名将无法添加。 独享模式/云模式-ELB接入 通过独享模式和云模式-ELB接入方式接入WAF,域名无需备案,直接通过域名或IP接入WAF即可进行防护。 父主题: 产品咨询
如何处理418错误码问题? 如果请求本身含有恶意负载被WAF拦截,此时访问WAF防护的域名时会出现418的错误。您可以通过查看WAF的防护日志,查看拦截原因。有关查看防护日志的详细操作,请参见查看防护日志。 如果您判断该请求为业务正常请求调用,可以通过误报处理操作对该路径的对应规则进行放行处理,避免同样问题再次发生。
开启告警通知 通过对攻击日志进行通知设置,WAF可将仅记录和拦截的攻击日志通过用户设置的接收通知方式(例如邮件或短信)发送给用户。 同时,您也可以配置证书到期通知,证书即将到期时,WAF将通过用户设置的接收通知方式(例如邮件或短信)通知用户。 消息通知服务为付费服务,价格详情请参见SMN价格详情。
参数类型 描述 time Long 攻击发生时的时间戳(毫秒) policyid String 策略id sip String 源ip,Web访问者的IP地址(攻击者IP地址) host String 域名 url String 攻击的url链接 attack String 攻击类型
IP黑/白名单。 配置IP黑白名单规则拦截/放行指定IP 攻击惩罚规则 当恶意请求被拦截时,可设置自动封禁访问者一段时间,该功能和其他规则结合使用。 配置攻击惩罚标准封禁访问者指定时长 地理位置访问控制规则 针对指定国家、地区的来源IP自定义访问控制。 配置地理位置访问控制规则拦截/放行特定区域请求
域名接入WAF通过第三方漏洞扫描工具扫描后,扫描结果显示了域名的标准端口(例如443)和非标准端口(例如8000、8443等)。 可能原因 由于WAF的非标准端口引擎是所有用户间共享的,即通过第三方漏洞扫描工具可以检测到所有已在WAF中使用的非标准端口。域名的端口检测,应以源站IP开通的