Web攻击分类说明 Web恶意扫描 黑客攻击前多使用工具针对各种WEB应用系统以及各种典型的应用漏洞进行检测(如SQL注入、Cookie注入、XPath注入、LDAP注入、跨站脚本、代码注入、表单绕过、弱口令、敏感文件和目录、管理后台、敏感数据等),以便收集信息后进行后续的攻击行为。
访问概览 访问概览 接入WAF防护后,您可以通过访问概览界面,查询带宽、流量、请求数、QPS详情数据,了解近期Web业务的服务状态。 前提条件 1.已开通WAF服务。 2.已经将Web业务添加为WAF的防护对象。 操作说明 您可以通过时间筛选条件和粒度统计,查看指定筛选条件下的访问概览。 1.流量带宽 2.请求数 3.详细操作说明
使用须知 了解以下内容可以帮助您更好地使用API操作WAF服务: 签名认证 幂等性 时间与日期 排版约定 签名认证 WAF API会对每个访问的请求进行身份认证,以保障用户的安全。安全认证采用Access Key与请求签名机制。Access Key由Access Key ID和Secret Access Key组成,均为字符串,由百度智能云官方颁发给用户。
不同的处置动作对应着不同的安全策略和用户交互方式,是 WAF 防护体系的核心组成部分,直接决定了系统对各类安全威胁的响应方式。 支持的处置动作 不同 WAF 版本支持的处置动作可能存在差异,各防护模块所支持的处置动作也有所不同。 下表列出了 WAF 支持的全部处置动作及其详细说明。 处置动作 说明 观察 不阻断命中规则的请求,仅在日志中记录请求的命中情况。
实例列表 { headInfo : , debugUrl :{ url : /v1/waf/instance/list , href : , method : GET }, debugDesc : 实例列表 , authInfo : , requestCode : curl -X GET \ https://iapi.baidu-int.com/v1/waf/instance/list?
保存后创建任务名称:WAF yyyymmdd '投递服务'_'当日该投递服务创建任务数' eg:WAF_20240624_BLS_02 保存后创建路径:投递多个实例,则在对应服务Bucket下,创建多个命名为【waf-实例id+时间年月日时分】的日志路径 例如:waf-e23457-2024080916.zip 投递间隔时间 默认60分钟,不可更改。
uuid=your_uuid\ , lang : curl , codeHtml : curl -X GET \ /v1/waf/domain/overview?
ain/saas/delete 域名删除 请求参数 Headers 参数 除公共头域外,无其它特殊头域 Query 参数 uuid string 站点唯一标识 可选 示例代码 Shell JavaScript 复制 curl -X DELETE /v1/waf/domain/saas/delete?
配置要求如下: 支持填写 IPv4 地址(例如 1.1.XX.XX )和 IPv6 地址(例如 2001:XXXX:ffff:ffff:ffff:ffff:ffff:ffff )。 SaaS 型实例支持配置 IPv4 网段(例如 1.1.XX.XX/16 )和 IPv6 网段(例如 2001:XXXX:XXXX:XXXX::/64 ),负载均衡型实例暂不支持网段格式。
HTTP协议的标准响应头域不在此处列出 头域(HEADER) 说明 Content-Type 只支持JSON格式,application/json; charset=utf-8 x-bce-request-id Waf后端生成,并自动设置到响应头域中