检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如果您无法快速升级版本,或者希望防护更多其他漏洞,可以使用华为云Web应用防火墙对该漏洞进行防护,请参照以下步骤进行防护: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
Cookie。 如果客户端不满足以上要求,则只能完成①和②,此时客户端请求将不能成功获取到页面。 请您排查业务侧是否存在这种场景。如果您的网站有非浏览器访问的场景,建议您关闭JS脚本反爬虫功能。 父主题: 防护规则
如果您无法快速升级版本,或者希望防护更多其他漏洞,可以使用华为云Web应用防火墙对该漏洞进行防护,请参照以下步骤进行防护: 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护动作设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
名称->Web基础防护的高级设置->防护规则中查询;也可以在防护事件的事件详情中查询内置规则id 当需要屏蔽web基础防护某一类规则时,该参数值为需要屏蔽的web基础防护某一类规则名。其中,xss:xss攻击;webshell:网站木马;vuln:其他类型攻击;sqli:sql注
漏洞名称 Spring框架RCE 0day安全漏洞 影响范围 JDK 9及以上的。 使用了Spring框架或衍生框架。 防护建议 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护动作设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
云审计服务支持的WAF操作列表 云审计服务(Cloud Trace Service,CTS)记录了Web应用防火墙相关的操作事件,方便用户日后的查询、审计和回溯,具体请参见云审计服务用户指南。 表1 云审计服务支持的WAF操作列表 操作名称 资源类型 事件名称 创建云模式域名 instance
截或记录的攻击事件,无法执行“误报处理”操作,如果您确认该攻击事件为误报,可在自定义规则页面,将该攻击事件对应的防护规则删除或关闭。 防护网站接入WAF后,当WAF检测到访问请求的以下参数超过512个时,WAF将判定该访问请求为非法请求并拦截该访问请求,且误报处理按钮置灰不能使用:
JS代码)为16次,“js验证”(WAF完成JS验证)为2次,“其他”(即爬虫伪造WAF认证请求)为0次。 图2 JS脚本反爬虫防护数据 网站反爬虫“js挑战”的防护动作为“仅记录”,“js验证”的防护动作为人机验证(即js验证失败后,弹出验证码提示,输入正确的验证码,请求将不受访问限制)。
并根据防护需求为域名配置相应的防护规则。 有关退订WAF的详细操作,请参见如何退订Web应用防火墙?。 有关使用WAF的详细操作,请参见网站接入概述。 父主题: 计费FAQ
漏洞名称 Spring框架RCE 0day安全漏洞 影响范围 JDK 9及以上的。 使用了Spring框架或衍生框架。 防护建议 购买WAF。 将网站域名添加到WAF中并完成域名接入,详细操作请参见添加防护域名。 将Web基础防护的状态设置为“拦截”模式,详细操作请参见配置Web基础防护规则。
0次时,封禁该用户访问域名600秒。 有关配置CC攻击防护规则的详细操作,请参见配置CC攻击防护规则。 什么是Cookie Cookie是网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),Cookie由Web服务器发送到浏览器,可以用来记录用户个人信息。
策略id(策略id从查询防护策略列表接口获取) 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 您可以通过调用企业项目管理服务(EPS)的查询企业项目列表接口(ListEnterpriseProject)查询企业项目id
防护事件管理 查询指定事件id的防护事件详情 查询攻击事件列表 父主题: API
enterprise_project_id 否 String 您可以通过调用企业项目管理服务(EPS)的查询企业项目列表接口(ListEnterpriseProject)查询企业项目id 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
管理独享引擎 创建WAF独享引擎实例后,您可以查看实例信息、查看实例的监控信息、升级实例版本以及删除实例。 如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能管理该企业项目下的独享引擎。 前提条件 已购买独享引擎实例。 登录账号已授予“IAM
wls9-async反序列化远程命令执行漏洞 漏洞描述 WebLogic wls9-async组件存在缺陷,通过WebLogic Server构建的网站存在安全隐患。攻击者可以构造HTTP请求获取目标服务器的权限,在未授权的情况下远程执行命令。 影响范围 Oracle WebLogic Server
成功付款后,单击“返回独享引擎列表”,在独享引擎实例列表界面,可以查看实例的创建情况。 生效条件 创建实例大约需要5分钟。当实例的运行状态为“运行中”时,说明实例已经创建成功。 相关操作 管理独享引擎 创建WAF独享引擎实例后,您可以查看实例信息、查看实例的监控信息、升级实例版本以及删除实例。 WAF通信安全授权
String 防护策略id,您可以通过调用查询防护策略列表(ListPolicy)获取策略id 表2 Query参数 参数 是否必选 参数类型 描述 enterprise_project_id 否 String 您可以通过调用企业项目管理服务(EPS)的查询企业项目列表接口(ListEnt
enterprise_project_id 否 String 您可以通过调用企业项目管理服务(EPS)的查询企业项目列表接口(ListEnterpriseProject)查询企业项目id 请求参数 表3 请求Header参数 参数 是否必选 参数类型 描述 X-Auth-Token
wls9-async反序列化远程命令执行漏洞 漏洞描述 WebLogic wls9-async组件存在缺陷,通过WebLogic Server构建的网站存在安全隐患。攻击者可以构造HTTP请求获取目标服务器的权限,在未授权的情况下远程执行命令。 影响范围 Oracle WebLogic Server