Web基礎防護開啟后,默認防范SQL注入、XSS跨站腳本、遠程溢出攻擊、文件包含、Bash漏洞攻擊、遠程命令執行、目錄遍歷、敏感文件訪問、命令/代碼注入等常規的Web攻擊。您還可以根據實際使用需求,開啟Webshell檢測、搜索引擎、掃描器、腳本工具、其它爬蟲等Web基礎防護。
說明Web基礎防護支持“攔截”和“僅記錄”模式。
前提條件
已添加防護網站。
操作步驟
步驟1 登錄管理控制臺。
步驟2 單擊管理控制臺右上角的
,選擇區域或項目。
步驟3 單擊頁面左上方的
,選擇“安全 > Web應用防火墻(獨享版)”。
步驟4 在左側導航樹中,選擇“防護策略”,進入“防護策略”頁面。
步驟5 單擊目標策略名稱,進入目標策略的防護配置頁面。
步驟6 在“Web基礎防護”配置框中,用戶可根據自己的需要更改Web基礎防護的“狀態”和“模式”。

防護動作參數說明
| 參數 | 說明 |
|---|---|
| 狀態 | Web應用防護攻擊的狀態。 :開啟狀態 :關閉狀態 |
| 模式 | 攔截:發現攻擊行為后立即阻斷并記錄。 僅記錄:發現攻擊行為后只記錄不阻斷攻擊。 |
步驟7 在“Web基礎防護”配置框中,單擊“高級設置”,進入“Web基礎防護”界面。
步驟8 根據您的業務場景,開啟合適的防護功能,如下圖所示。

- 防護等級設置
在頁面上方,選擇防護等級,Web基礎防護設置了三種防護等級:“寬松”、“中等”、“嚴格”,默認情況下,選擇“中等”。
| 防護等級 | 說明 |
|---|---|
| 寬松 | 防護粒度較粗,只攔截攻擊特征比較明顯的請求。 當誤報情況較多的場景下,建議選擇“寬松”模式。 |
| 中等 | 默認為“中等”防護模式,滿足大多數場景下的Web防護需求。 |
| 嚴格 | 防護粒度最精細,可以攔截具有復雜的繞過特征的攻擊請求,例如jolokia網絡攻擊、探測CGI漏洞、探測 Druid SQL注入攻擊。 建議您等待業務運行一段時間后,根據防護效果配置誤報屏蔽規則,再開啟“嚴格”模式,使WAF能有效防護更多攻擊。 |
- 防護檢測類型設置
說明默認開啟“常規檢測”和“掃描器”防護檢測,用戶可根據業務需要,參照下表開啟其他需要防護的檢測類型。
檢測項說明:
檢測項 說明 常規檢測 防護SQL注入、XSS跨站腳本、遠程溢出攻擊、文件包含、Bash漏洞攻擊、遠程命令執行、目錄遍歷、敏感文件訪問、命令/代碼注入等攻擊。其中,SQL注入攻擊主要基于語義進行檢測。 說明開啟“常規檢測”后,WAF將根據內置規則對常規檢測項進行檢測。
Webshell檢測 防護通過上傳接口植入網頁木馬。 說明開啟“Webshell檢測”后,WAF將對通過上傳接口植入的網頁木馬進行檢測。
深度檢測
防護同形字符混淆、通配符變形的命令注入、UTF7、Data URI Scheme等深度反逃逸。
說明開啟“深度檢測”后,WAF將對深度反逃逸進行檢測防護。
header全檢測
默認關閉。關閉狀態下WAF會檢測常規存在注入點的header字段,包含User-Agent、Content-type、Accept-Language和Cookie。
說明開啟“header全檢測”后,WAF將對請求里header中所有字段進行攻擊檢測。
防護效果
假如已添加域名“www.example.com”,且已開啟了Web基礎防護的“常規檢測”,防護模式為“攔截”。您可以參照以下步驟驗證WAF防護效果:
步驟1 清理瀏覽器緩存,在瀏覽器中輸入防護域名,測試網站域名是否能正常訪問。
- 不能正常訪問,參照章節:網站接入WAF步驟一:添加防護網站 重新完成域名接入。
- 能正常訪問,執行步驟2。
步驟2 清理瀏覽器緩存,在瀏覽器中輸入“//www.example.com?id=1%27%20or%201=1”模擬SQL注入攻擊。
步驟3 返回Web應用防火墻控制界面,在左側導航樹,單擊“防護事件”,進入“防護事件”頁面,查看防護域名攔截日志,您也可以:下載防護事件數據 。
配置示例-攔截SQL注入攻擊
假如防護域名“www.example.com”已接入WAF,您可以參照以下操作步驟驗證WAF攔截SQL注入攻擊。
步驟1 開啟Web基礎防護的“常規檢測”,并將防護模式設置為“攔截”。
步驟2 開啟Web基礎防護。

步驟3 清理瀏覽器緩存,在瀏覽器中輸入模擬SQL注入攻擊(例如,//www.example.com?id='or 1=1)。WAF將攔截該訪問請求,攔截頁面示例如圖所示。

步驟 4 返回Web應用防火墻管理控制臺,在左側導航樹中,單擊“防護事件”,進入“防護事件”頁面,您可以查看該防護事件。
:開啟狀態
:關閉狀態