Web基礎防護規則引擎配置最佳實踐
更新時間 2025-04-14 15:34:54
最近更新時間: 2025-04-14 15:34:54
分享文章
本文為您介紹Web基礎防護規則引擎配置的最佳實踐。
Web基礎防護基于內置的防護規則集,自動為網站防御SQL注入、XSS、文件包含、遠程命令執行、目錄穿越、文件上傳、CSRF、SSRF、命令注入、模板注入、XML實體注入攻擊等通用的Web攻擊。
規則防護引擎
云WAF的Web基礎防護規則引擎默認開啟,所有接入云WAF防護的網站業務,默認都受到Web基礎防護規則引擎的檢測和防護。
Web基礎防護規則引擎基于天翼云持續優化的高質量攻擊檢測規則集,幫助網站防御各種常見的Web應用攻擊。您可以根據業務防護需要,在防護規則組的維度,設置規則引擎采用哪些防護規則。WAF按照防護嚴格程度,內置了三套規則組供選用:
正常規則組:默認選用該規則組。
寬松規則組:如需減少誤攔截,可選用該規則組。
嚴格規則組:如需提高攻擊檢測命中率,可選用該規則組。
您也可以自定義防護規則組,相關操作,請參見自定義防護規則組。
防護模式
檢測發現攻擊請求時,對攻擊請求執行的操作。可選以下兩種模式:
攔截:檢測到攻擊行為后,直接阻斷攻擊請求,并記錄攻擊日志。
觀察:檢測到攻擊行為后,不阻斷攻擊,僅記錄攻擊日志。
配置建議
如果您對自己的業務流量特征還不完全清楚,建議先切換到“觀察”模式。一般情況下,建議您觀察一至兩周,然后根據攻擊日志分析網站訪問情況:
如果沒有發現任何正常業務流量被攔截的記錄,則可以切換到“攔截”模式啟用正常防護。
如果發現攻擊日志中存在正常業務流量被攔截的記錄,建議調整防護等級或者設置規則白名單來避免正常業務的誤攔截。配置流程詳見規則白名單。
說明
業務操作方面應注意以下問題:
- 正常業務的HTTP請求中盡量不要直接傳遞原始的SQL語句、JAVA SCRIPT代碼。
- 正常業務的URL盡量不要使用一些特殊的關鍵字(UPDATE、SET等)作為路徑,例如:“www.daliqc.cn/abc/update/mod.php?set=1”。
- 如果業務中需要上傳文件,不建議直接通過Web方式上傳超過50M的文件,建議使用對象存儲服務或者其他方式上傳。
防護效果
開啟Web基礎防護功能后,模擬常見命令注入攻擊測試域名,WAF攔截了此條攻擊,攔截效果如下:

同時,您可以在防護事件頁面,查看攻擊的防護日志。