重要: 新接入WAF防护的域名开启Web防护默认受到基础防护规则的防护,基础防护规则会自动拦截攻击请求。 建议开启基础防护配置。业务接入WAF防护一段时间后,如果您发现基础防护规则集存在误拦截,可以通过设置白名单规则,屏蔽产生误拦截的基础防护规则。 CC防护 基于内置的通用CC防护算法,缓解产品规格内的高频请求(HTTP Flood)攻击。
敏感关键字 :支持自定义敏感关键字,1-40个字符 阻断类型 定义在请求响应中检测到敏感信息后执行的操作: 1.匹配条件为 响应码 时,支持以下匹配动作: 观察: 表示不拦截命中规则的请求,只通过日志记录请求命中了规则。 拦截: 表示拦截命中规则的请求,并向发起请求的客户端返回该模版生效的自定义拦截响应页面。
处置动作 :指定请求命中规则后的处理方式,可选项包括: 拦截 :直接阻断命中规则的请求,并向客户端返回拦截响应页面。 观察 :不阻断命中规则的请求,仅在日志中记录该请求信息。您可以通过查看 WAF 日志,分析规则的实际防护效果(例如检查是否存在误拦截情况)。 如需了解各处置动作的详细说明,请参阅 处置动作说明 。
说明:设置合适的访问频率阈值是重要的,不恰当的阈值可能会导致正常业务被拦截,或无法有效抵御攻击。合适的访问频率阈值应根据实际业务请求量进行观察和判断。例如,静态网页可能每几分钟才接收到一次请求,API端点则可能每秒接收多次请求都是正常的。但如果某个单一IP地址突然以每秒数十次甚至数百次的频率向服务器发送请求,并且这种高频率的请求持续了一段时间,则可能表明存在潜在的攻击行为。
当某个请求满足规则中定义的匹配条件时,该请求将被判定为命中对应规则,WAF 随后会根据规则设置的处置动作(如放行、拦截、验证等)对请求进行相应处理。 对于使用 URL 编码、HTML 编码、Unicode 编码等常见编码方式的请求内容,WAF 会先进行解码处理,再按照匹配内容进行匹配检测。
CC防护配置 概述 接入Web应用防火墙(Web Application Firewall,简称WAF)后,您可以设置CC防护规则,基于内置的通用CC防护算法,缓解产品规格内的高频请求(HTTP Flood)攻击进行拦截,并返回403拦截提示页面。您也可以通过精准CC访问频率限制进行更加灵活的自定义CC防护。
黑名单规则 列表 { headInfo : , debugUrl :{ url : /v1/waf/blackRules/list , href : http://iapi.baidu-int.com/web/project/358141/apis/api-4814172-run , method : POST }, debugDesc : 黑名单规则 列表 , authInfo : , requestCode
拦截的攻击事件的列表 total Int 攻击事件的数量 请求示例 Plain Text 复制 1 GET /v2/wafEvent/waf-3a4b5c?
请求示例 , sceneDesc : 查询区域封禁规则列表示例 , languageTabs :[{ lang : curl , code : curl -X POST \ https://example.com/v1/waf/regionRules/list\ \\\n -H \ Content-Type: application/json\ \\\n -d '{\n \ pageNo\
请求示例 , sceneDesc : 查询敏感信息规则列表 , languageTabs :[{ lang : curl , code : curl -X POST 'https://cloud.baidu.com/v1/waf/desensitizeRules/list' \\\n -H 'Content-Type: application/json' \\\n -H 'Authorization