高危 IP: 根据历史行为存在高安全风险的IP地址,这些IP地址可能与恶意活动、网络攻击、钓鱼网站或其他不安全的行为有关。多数场景下这些请求来源的流量可以直接做处置 属于、不属于 设备情报 对不同时间段的新旧的设备进行异常行为,对其执行观察、拦截、滑块、严格滑块或回源标记处置。
回源 IP 是 SaaS 型 WAF 配置防护域名后自动分配的,Web 应用防火墙把流量转发到客户源站时,将使用这些回源 IP 地址作为源地址,因此,需要用户在服务器端设置 WAF 回源 IP 地址为可信 IP。 为达到更好的防护效果,建议源站服务器仅允许接受来自 Web 应用防火墙回源 IP 的访问流量。
防护规则概览 下表描述了WAF支持的所有防护模块,以及不同防护模块的默认配置。 防护规则 说明 默认规则模板 配置建议 基础Web防护引擎 基于百度云安全AI分析能力,快速精准有效的防御常见Web攻击,如SQL注入、非授权访问、XSS跨站脚本、CSRF跨站请求伪造,Webshell、木马等等 内置一套默认规则(包含百度多年WAF的基础防护规则集)。
Waf业务错误码 错误码 错误描述 HTTP状态码 语义 ReadWafDenied No read waf permission 403 无waf读服务权限 OperateWafDenied No operate waf permission 403 无操作waf权限 WafAdminDenied No waf admin permission 403 无waf管理权限 UnsupportedWAFOperation
自定义拦截响应 接入Web应用防火墙(Web Application Firewall,简称WAF)后,您可以自定义客户端请求被WAF拦截时返回给客户端的拦截页面的样式和内容,包括状态码、响应头、HTML返回页面。 前提条件 已开通 Web应用防火墙 服务 已将Web业务进行WAF接入配置 操作步骤 如果未设置自定义拦截页面,WAF拦截客户端请求时,默认向客户端返回统一的拦截页面。
黑名单规则: 配置黑名单规则时,阻断指定IP地址、IP地址段(云原生WAF不支持),访问请求。 前提条件 已开通 Web应用防火墙 服务 已将Web业务进行WAF接入配置 操作步骤 白名单配置 登录 Web应用防火墙 在左侧导航栏,选择防护配置 > Web防护>白名单规则。
匹配条件说明 接入百度智能云 Web 应用防火墙(Web Application Firewall,简称 WAF)后,在配置白名单规则、自定义规则或 Bot 管理规则时,您需要通过设置匹配条件来定义 WAF 要检测的请求特征。本文将详细介绍匹配条件的组成及 WAF 支持的各类匹配字段。 什么是匹配条件 匹配条件用于指定 WAF 需要检测的请求特征。
WAF日志分析 如果您已经将云资源接入了WAF,您可以先通过WAF的防护数据总览,查看是否存在高频的攻击源IP以及它们的地域来源,查看某特定URI/目录的频繁攻击。具体操作,请参见[查看安全总览分析] 如果开启了WAF 日志投递BLS服务 ,还可以对日志进行分析。您可以使用下列查询语句进行查询,您需要将语句中的防护站点替换为您实际的防护名称,具体操作,请参见 日志查询 。
前提条件 1.已开通 Web应用防火墙 SaaS WAF服务 2.已将Web业务进行WAF接入配置 操作步骤 1.登录 Web应用防火墙 2.在左侧导航栏,选择配置中心 > Web防护规则。 3.创建Web防护规则,填写规则基本信息 4.在信息泄露防护模块,添加策略 您可以指定检测响应码、敏感信息、敏感关键字分类下的一种或多种类型。
下发规则配置 接口描述 对 BLB-WAF 实例下发规则配置,需要指定 WAF 的标志符,需要传入 WAF 和 BLB 的配置。