创建Web防护规则,填写规则基本信息 4.添加访问频率限制防护策略 策略字段 说明 策略名称 自定义规范策略名称,1~40位字符,支持中文,英文及数字,符号仅限/_- URI 输入需要检测访问频率限制的URI 匹配类型 完全匹配、前缀匹配 检测时长 输入2-10800整数 单一IP访问次数 输入2-5000整数 对输入的URI识别到对应的IP,检测访问次数 阻断类型 封禁:表示封禁命中规则的请求,发现攻击请求立即阻断
一旦得手,他们可以盗取用户账户,修改用户设置,盗取/污染cookie,做虚假广告等。每天都有大量的XSS攻击的恶意代码出现。 远程文件控制 一些粗心的开发者代码部署到服务器上其参数设置可以调用读取服务器系统文件,远程攻击者可以通过恶意参数调用对这些系统文件进行操作,从而导致对WEB服务和用户隐私造成不同程度的威胁。
您可以通过查看 WAF 日志,分析规则的实际防护效果(例如检查是否存在误拦截情况)。 如需了解各处置动作的详细说明,请参阅 处置动作说明 。 步骤三:选择生效防护站点 在 防护站点 配置项中,选择需要应用此规则的域名或实例(支持多选)。规则创建完成后,您也可以通过编辑规则来调整或移除已关联的防护站点。
详细获取方式参考: 准备工作 uid string 是 用户ID 详细获取方式参考: 准备工作 username string 是 用户名 详细获取方式参考: 准备工作 Body参数 名称 类型 必填 中文名 说明 queryText string 是 用户问题 请求的问题,比如示例中的:你好 sessionId string 否 会话id 用于标识一个访问者的会话和保持上下文信息,在首轮对话中可以为空
botTemplate/list Bot模板 列表 请求参数 Headers 参数 除公共头域外,无其它特殊头域 Body 参数 pageNo integer 页码 必选 pageSize integer 每页数量 必选 templateName string 模板名称 可选 ruleId integer 规则ID 可选 domain array 防护域名数组 可选 显示子属性 隐藏子属性 items
ccRules/detail 调试 CC规则 详情 请求参数 Headers 参数 除公共头域外,无其它特殊头域 Query 参数 ruleKey string 可选 示例代码 Shell JavaScript 复制 curl -X GET /v1/waf/ccRules/detail?
如果子账户需要购买WAF权限,需要主动沟通主账户管理员,由主账户来创建子账户订单购买权限。 本文主要介绍主账户如何创建子账户,并给子账户授权订单购买权限教程。
blackRules/detail 黑名单规则 详情 请求参数 Headers 参数 除公共头域外,无其它特殊头域 Query 参数 ruleKey string 必选 示例代码 查询黑名单规则详情 请求示例 复制 curl -X GET https://example.com/v1/waf/blackRules/detail?
regionRules/detail 调试 区域封禁规则 详情 请求参数 Headers 参数 除公共头域外,无其它特殊头域 Query 参数 ruleKey string 必选 请求结构 复制 GET / v1 / waf / regionRules / detail ?
whiteRules/detail 白名单规则 详情 请求参数 Headers 参数 除公共头域外,无其它特殊头域 Query 参数 ruleKey string 必选 示例代码 Shell JavaScript 复制 curl -X GET /v1/waf/whiteRules/detail?