CC攻擊防護規則可以添加引用表,引用表防護規則對所有防護域名都生效,即所有防護域名都可以使用CC攻擊防護規則的引用表。
前提條件
已添加防護網站。
約束條件
- 添加或修改防護規則后,規則生效需要等待幾分鐘。規則生效后,您可以在“防護事件”頁面查看防護效果。
- 當“邏輯”關系選擇“包含任意一個”、“不包含所有”、“等于任意一個”、“不等于所有”、“前綴為任意一個”、“前綴不為所有”、“后綴為任意一個”或者“后綴不為所有”時,需要選擇引用表,創建引用表的詳細操作請參見創建引用表。
操作步驟
步驟1 登錄管理控制臺。
步驟2 單擊管理控制臺右上角的
,選擇區域。
步驟3 單擊頁面左上方的
,選擇“安全 > Web應用防火墻(獨享版)”。
步驟4 在左側導航樹中,選擇“防護策略”,進入“防護策略”頁面。
步驟5 單擊目標策略名稱,進入目標策略的防護配置頁面。
步驟6 在“CC攻擊防護”配置框中,用戶可根據自己的需要更改“狀態”,單擊“自定義CC攻擊防護規則”,進入CC防護規則配置頁面。

步驟7 在“CC防護”規則配置頁面左上角,單擊“添加規則”。
步驟8 在彈出的對話框中,根據表配置CC防護規則。

CC防護規則參數說明
參數 參數說明 取值樣例 規則描述
可選參數,設置該規則的備注信息。 -
限速模式
“IP限速”:根據IP區分單個Web訪問者。
“用戶限速”:根據Cookie鍵值或者Header區分單個Web訪問者。
“其他”:根據Referer(自定義請求訪問的來源)字段區分單個Web訪問者。
說明選擇“其他”時,“Referer”對應的“內容”填寫為包含域名的完整URL鏈接,僅支持前綴匹配和精準匹配的邏輯,“內容”里不能含有連續的多條斜線的配置,如“///admin”,WAF引擎會將“///”轉為“/”。
例如:若用戶不希望訪問者從“www.test.com”訪問網站,則“Referer”對應的“內容”設置為“//www.test.com”。
-
用戶標識
“限速模式”選擇“用戶限速”時,需要配置此參數:
選擇Cookie時,設置Cookie字段名,即用戶需要根據網站實際情況配置唯一可識別Web訪問者的Cookie中的某屬性變量名。用戶標識的Cookie,不支持正則,必須完全匹配。
例如:如果網站使用Cookie中的某個字段name唯一標識用戶,那么可以用name字段來區分Web訪問者。
選擇Header時,設置需要防護的自定義HTTP首部,即用戶需要根據網站實際情況配置可識別Web訪問者的HTTP首部。
name
限速條件
單擊“添加”增加新的條件,至少配置一項條件,最多可添加30項條件,多個條件同時滿足時,本條規則才生效。
字段
子字段:當“字段”選擇IPv4、IPv6、Cookie、Header、Params時,請根據實際需求配置子字段。子字段的長度不能超過2048字節。
內容:輸入或者選擇條件匹配的內容。
邏輯:在“邏輯”下拉列表中選擇需要的邏輯關系。
說明當“邏輯”關系選擇“包含任意一個”、“不包含所有”、“等于任意一個”、“不等于所有”、“前綴為任意一個”、“前綴不為所有”、“后綴為任意一個”或者“后綴不為所有”時,需要選擇引用表,創建引用表的詳細操作請參見創建引用表。
“路徑”包含“/admin/”
限速頻率
單個Web訪問者在限速周期內可以正常訪問的次數,如果超過該訪問次數,Web應用防火墻服務將根據配置的“防護動作”來處理。
10次/60秒
防護動作
當訪問的請求頻率超過“限速頻率”時,可設置以下防護動作:
人機驗證:表示超過“限速頻率”后彈出驗證碼,進行人機驗證,完成驗證后,請求將不受訪問限制。人機驗證目前支持英文。
阻斷:表示超過“限速頻率”將直接阻斷。
動態阻斷:上一個限速周期內,請求頻率超過“限速頻率”將被阻斷,那么在下一個限速周期內,請求頻率超過“放行頻率”將被阻斷。
僅記錄:表示超過“限速頻率”將只記錄不阻斷。可下載防護事件數據數據查看域名的防護日志。
阻斷
放行頻率
當“防護動作”選擇“動態阻斷”時,可配置放行頻率。
如果在一個限速周期內,訪問超過“限速頻率”觸發了攔截,那么,在下一個限速周期內,攔截閾值動態調整為“放行頻率”。
“放行頻率”小于等于“限速頻率”。
說明當“放行頻率”設置為0時,表示如果上一個限速周期發生過攔截后,下一個限速周期所有的請求都不放行。
8次/60秒
阻斷時長
當“防護動作”選擇“阻斷”時,可設置阻斷后恢復正常訪問頁面的時間。
600秒
阻斷頁面
當“防護動作”選擇“阻斷”時,需要設置該參數,即當訪問超過限速頻率時,返回的錯誤頁面。
當選擇“默認設置”時,返回的錯誤頁面為系統默認的阻斷頁面。
當選擇“自定義”,返回錯誤信息由用戶自定義。
自定義
頁面類型
當“阻斷頁面”選擇“自定義”時,可選擇阻斷頁面的類型“application/json”、“text/html”或者“text/xml”。
text/html
頁面內容
當“阻斷頁面”選擇“自定義”時,可設置自定義返回的內容。
不同頁面類型對應的頁面內容樣式:
text/html:
亚欧色一区w666天堂,色情一区二区三区免费看,少妇特黄A片一区二区三区,亚洲人成网站999久久久综合,国产av熟女一区二区三区
Forbidden
application/json:{"msg": "Forbidden"}
text/xml:
Forbidden
步驟9 單擊“確認”,添加的CC攻擊防護規則展示在CC規則列表中。
- 規則添加成功后,默認的“規則狀態”為“已開啟”,若您暫時不想使該規則生效,可在目標規則所在行的“操作”列,單擊“關閉”。
- 若需要修改添加的CC攻擊防護規則時,可單擊待修改的CC攻擊防護規則所在行的“修改”,修改CC攻擊防護規則。
- 若需要刪除用戶自行添加的CC攻擊防護規則時,可單擊待刪除的CC攻擊防護規則所在行的“刪除”,刪除CC攻擊防護規則。
防護效果
假如已添加域名“www.example.com”,且配置了“阻斷”防護動作的CC防護規則。可參照以下步驟驗證防護效果:
步驟1 清理瀏覽器緩存,在瀏覽器中輸入防護域名,測試網站域名是否能正常訪問。
- 不能正常訪問,參照章節網站接入WAF重新完成域名接入。
- 能正常訪問,執行步驟2。
步驟2 清理瀏覽器緩存,在瀏覽器中訪問滿足Cookie條件的“//www.example.com/admin”頁面,在60秒內刷新頁面10次,正常情況下,在第11次訪問該頁面時,返回自定義的攔截頁面;600秒后刷新目標頁面,頁面訪問正常。
- 如果您設置了“人機驗證”防護動作,當用戶訪問超過限制后需要輸入驗證碼才能繼續訪問。
步驟3 返回Web應用防火墻控制界面,在左側導航樹中,單擊“防護事件”,進入“防護事件”頁面,查看防護域名攔截日志,您也可以:下載防護事件數據。
配置示例-人機驗證
假如防護域名“www.example.com”已接入WAF,您可以參照以下操作步驟驗證人機驗證防護效果。
步驟1 添加防護動作為“人機驗證”CC防護規則。

步驟2 開啟CC攻擊防護。
步驟3 清理瀏覽器緩存,在瀏覽器中訪問“//www.example.com/admin/”頁面。
當您在60秒內訪問頁面10次,在第11次訪問該頁面時,頁面彈出驗證碼。此時,您需要輸入驗證碼才能繼續訪問。

步驟4 返回Web應用防火墻管理控制臺,在左側導航樹中,單擊“防護事件”,進入“防護事件”頁面,您可以查看該防護事件。