Web基礎防護提供最新的OWASP TOP10威脅防御,包含但不限于SQL注入攻擊,XSS跨站攻擊、跨站請求偽造攻擊、參數污染、命令執行、服務端代碼注入、信息泄露、預測資源位置、緩存溢出、Cookie投毒、XML注入、遠程文件包含、XPath注入、路徑遍歷、認證攻擊、LDAP注入、逃避檢測攻擊、目錄遍歷、HTTP響應拆分、XML解析漏洞、惡意文件上傳、遠程命令執行、文件包含、多層編譯攻擊、動態應用混淆、惡意掃描爬蟲、網站掛馬、后門上傳等黑客攻擊。支持防護針對Web應用框架和組件漏洞發起的攻擊,深度發現經過混淆、變形的惡意隱藏的Web請求,在造成破壞之前預防、阻斷,提供設備指紋識別,識別隱藏攻擊。
支持防逃逸,自動還原常見編碼,解碼常見編碼類型包含URL編碼、JavaScriptUnicode編碼、HEX編碼、HTML實體編碼、Java序列化編碼、PHP序列化編碼、Base64編碼、UTF-7編碼、UTF-8編碼、混合嵌套編碼、ASCII編碼、IIS反斜杠編碼等。
前提條件
已開通Web應用防火墻(原生版)實例。
已完成網站域名接入。
背景信息
云WAF的Web基礎防護規則引擎默認開啟,所有接入云WAF防護的網站業務,默認都受到Web基礎防護規則引擎的檢測和防護。
Web基礎防護規則引擎基于天翼云持續優化的高質量攻擊檢測規則集,幫助網站防御各種常見的Web應用攻擊。您可以根據業務防護需要,在防護規則組的維度,設置規則引擎采用哪些防護規則。WAF按照防護嚴格程度,內置了三套規則組供選用:
正常規則組:默認選用該規則組。
寬松規則組:如需減少誤攔截,可選用該規則組。
嚴格規則組:如需提高攻擊檢測命中率,可選用該規則組。
您也可以自定義防護規則組,相關操作,請參見自定義防護規則組。
操作步驟
登錄天翼云控制中心。
單擊頁面頂部的區域選擇框,選擇區域。
在產品服務列表頁,選擇“安全 > Web應用防火墻(原生版)”。
在左側導航欄,選擇“防護配置 > 對象防護配置”,進入防護配置頁面。
在“防護配置”頁面上方的“防護對象選擇”下拉框,切換到要設置的域名。
在“安全防護”頁簽定位到“Web基礎防護”模塊,完成以下功能配置。
配置項 說明 狀態 開啟或關閉Web基礎防護規則引擎。防護規則引擎默認開啟,為所有接入WAF防護的網站防御常見的Web應用攻擊。 防護規則組 選擇要應用的防護規則組。支持應用內置規則組和自定義規則組。
內置規則組包括:
- 正常規則組:按照標準防護程度去檢測常見的Web應用攻擊。默認應用該規則組。
- 嚴格規則組:按照嚴格防護程度去檢測路徑穿越、SQL注入、命令執行等Web應用攻擊。
- 寬松規則組:按照寬松防護程度去檢測常見Web應用攻擊。當您發現正常規則組下存在較多誤攔截,或者業務存在較多不可控的用戶輸入(例如,富文本編輯器、技術論壇等),建議您選擇該規則組。
自定義規則組:用戶可根據業務情況自定義防護規則組。
單擊“前去配置”,將跳轉到防護規則組配置頁面,您可以根據業務需要自定義防護規則組及要應用的防護規則。具體操作,請參見自定義防護規則組。
處置動作 檢測發現攻擊請求時,對攻擊請求執行的操作。可選值:
- 攔截:檢測到攻擊行為后,直接阻斷攻擊請求,并記錄攻擊日志。
- 觀察(僅記錄):檢測到攻擊行為后,不阻斷攻擊,僅記錄攻擊日志。