使用Postman工具模擬業務驗證全局白名單(原誤報屏蔽)規則
更新時間 2024-04-18 18:20:01
最近更新時間: 2024-04-18 18:20:01
分享文章
當防護網站成功接入WAF后,您可以使用接口測試工具模擬用戶發起各類HTTP(S)請求,以驗證配置的WAF防護規則是否生效,即驗證配置防護規則的防護效果。本實踐以Postman工具為例,說明如何驗證全局白名單(原誤報屏蔽)規則。
應用示例
例如,您的業務部署在“/product”路徑下,由于生態開發,針對參數ID存在用戶提交腳本或富文本的業務場景,為了確保業務正常運行,您需要對用戶提交的內容進行誤報屏蔽,以屏蔽誤攔截的訪問請求,提升WAF防護效果。
前提條件
- 防護網站已成功接入WAF。
- 已開啟“Web基礎防護”,且防護模式為“攔截”。同時,“常規檢測”已開啟。
操作步驟
步驟 1 并安裝Postman。
步驟 2 在Postman上設置請求路徑為“/product”,參數ID為普通測試腳本,防護網站的訪問請求被攔截。
步驟 3 處理誤報事件。
- 登錄管理控制臺。
- 單擊管理控制臺左上角的
,選擇區域或項目。 - 單擊頁面左上方的
,選擇“安全> Web應用防火墻(獨享版)”。 - 在左側導航樹中,選擇“防護事件”,進入“防護事件”頁面。
- 在防護事件頁面,WAF攔截的防護事件命中了“XSS攻擊”的“010000”規則。
- 在該防護事件所在行的“操作”列中,單擊“更多 > 誤報處理”。
- 在彈出的“誤報處理”對話框中,添加全局白名單(原誤報屏蔽)規則。
- 單擊“確認添加”。防護規則生效需要5分鐘左右。
步驟 4 在Postman上再次設置請求路徑為“/product”,參數ID為普通測試腳本,防護網站的訪問請求還是被攔截。
步驟 5 參照步驟3,查看防護事件,處理命中“XSS攻擊”的“110053”規則的誤報防護事件。

步驟 6 在Postman上第三次設置請求路徑為“/product”,參數ID為普通測試腳本,防護網站的訪問請求仍被攔截。
步驟 7 參照步驟3,查看防護事件,處理命中“XSS攻擊”的“110060”規則的誤報防護事件。
步驟 8 在Postman上第四次設置請求路徑為“/product”,參數ID為普通測試腳本。此時,防護網站的訪問請求不再被攔截,說明所有全局白名單規則都已生效。同時,查看“防護事件”頁面,防護事件列表也沒有新增的XSS攻擊防護事件。
步驟 9 在Postman上模擬攻擊,驗證設置的全局白名單(原誤報屏蔽)規則不會影響WAF攔截其他參數的XSS攻擊事件。
- 在Postman上設置請求路徑為“/product”,參數item為普通測試腳本,防護網站的訪問請求被攔截。
- 查看“防護事件”頁面,WAF攔截參數item的XSS攻擊事件。
步驟 10 在Postman上模擬攻擊,驗證設置的全局白名單(原誤報屏蔽)規則不會影響WAF攔截其他路徑的XSS攻擊事件。
- 在Postman上設置請求路徑為“/order”,參數ID為普通測試腳本,防護網站的訪問請求被攔截。
- 查看“防護事件”頁面,WAF攔截“URL”為“/order”、參數ID的XSS攻擊事件。