基于Cookie字段的配置
更新時間 2023-12-21 11:07:46
最近更新時間: 2023-12-21 11:07:46
分享文章
對于有些網站,源IP無法精準獲取。例如:存在未在header中插入“X-Forwarded-For”字段的Proxy或其他原因,建議使用配置Cookie字段實現用戶標識并開啟“全局計數”。
攻擊案例
競爭對手控制數臺主機,與大多普通訪客一樣,共用同一IP,或通過代理頻繁更換源IP,持續向網站“www.example.com”發起HTTP Post請求,網站并無較大的負載能力,網站連接數、帶寬等資源均被該攻擊者大量占用,正常用戶無法訪問網站,最終競爭力急劇下降。
防護措施
步驟1 根據服務訪問請求統計,判斷網站是否有大量同一IP請求發生,如果有則說明網站很有可能遭受了CC攻擊。
步驟2 登錄管理控制臺,將您的網站成功接入Web應用防火墻。關于域名接入的具體操作請參見網站接入WAF。
步驟3 在目標域名所在行的“防護策略”欄中,單擊“已開啟N項防護”,進入“防護策略”頁面,確認“CC攻擊防護”的“狀態”為“開啟”
。
步驟4 開啟WAF的“CC攻擊防護”后,添加CC防護規則,配置“用戶限速”模式,輸入用戶標識,即Cookie字段中的變量名。為了更加有效的標識用戶,建議使用“sessionid”或“token”這類標識網站后臺頒發給用戶的唯一標識字段。
說明“防護模式”選擇“阻斷”模式,設置“阻斷時長”,能夠在攻擊被攔截后,攻擊者需額外等待一段時間, 該設置能進一步對攻擊者行為進行限制,建議對安全要求非常高的用戶設置。
添加CC防護規則


- 限速模式:選擇“源限速”、“用戶限速”,根據Cookie鍵值區分單個Web訪問者。
- 用戶標識:為了更加有效的標識用戶,建議使用“sessionid”或“token”這類標識網站后臺頒發給用戶的唯一標識字段。
- 限速頻率:單個Web訪問者在限速周期內可以正常訪問的次數,如果超過該訪問次數,Web應用防火墻服務將暫停該Web訪問者的訪問。
- 防護動作:選擇“阻斷”模式。該模式可設置“阻斷時長”,在攻擊被攔截后,攻擊者需額外等待一段時間才能訪問正常的網頁, 該設置能進一步對攻擊者行為進行限制,建議對安全要求非常高的用戶設置。
- 人機驗證:表示在指定時間內訪問超過次數限制后彈出驗證碼,進行人機驗證,完成驗證后,請求將不受訪問限制。
- 阻斷:表示在指定時間內訪問超過次數限制將直接阻斷。
- 僅記錄:表示在指定時間內訪問超過次數限制將只記錄不阻斷。
- 阻斷頁面:可選擇“默認設置”或者“自定義”。