查询指定域名下的漏洞防护规则详情,包括规则类型、名称、ID、风险等级等信息。
WAF 提供了三种托管防护等级,不同托管防护等级覆盖的检测规则范围不同。您也可以在 WAF 提供的漏洞防护规则范围内,自定义启用不同的漏洞防护规则。
参数 | 类型 | 是否必填 | 示例值 | 描述 |
---|---|---|---|---|
Host | String | 是 |
| 对应的防护网站域名。 |
RuleMode | String | 否 |
| 查询的漏洞规则类别,WAF 将托管规则按严格程度进行了分级。
|
参数 | 类型 | 示例值 | 描述 |
---|---|---|---|
RuleDetail | Array of RuleDetail objects | - | 漏洞规则的详细信息。 |
参数 | 类型 | 示例值 | 描述 |
---|---|---|---|
RuleSetName | String |
| 该规则所属的一级规则类别。 |
Subcategory | String |
| 该规则所属的二级规则类别。 |
RuleID | Integer |
| 规则 ID。 |
RuleTag | String |
| 规则标签,即完整的规则 ID。 |
RuleName | String |
| 规则名称。 |
RiskLevel | Integer |
| 风险等级:
|
RuleType | String |
| 规则类型。 |
CVEID | String |
| CVE ID。如果没有对应漏洞编号则返回为空。 |
Accuracy | Integer |
| 规则的精确度。
|
UpdateTime | String |
| 规则的更新时间。 |
Description | String |
| 规则描述。 |
CustomSystemRuleSwitch | Integer |
| 规则在自定义模式下是否开启,仅在该域名的防护模式为
|
POST https://open.volcengineapi.com/?Action=ListVulnerabilityRule&Version=2023-12-25 X-Date: 20230711T035055Z Authorization: HMAC-SHA256 Credential=AKLTNGU0OGEyMT***/20230711/cn-beijing/waf/request, SignedHeaders=content-type;x-content-sha256;x-date, Signature=da4fac562d00f41ad8*** { "Host":"example.volcwaf001.com", "RuleMode":"strict" }
{ "ResponseMetadata": { "RequestId": "20231016085156A3CC70917C47FE29****", "Action": "ListVulnerabilityRule", "Version": "2023-12-25", "Service": "waf", "Region": "cn-beijing" }, "Result": { "RuleDetail": [ { "RuleSetName": "CommonDetection", "Subcategory": "SQLI", "RuleID": 1192, "RuleTag": "F000000001192", "RuleName": "SQL注入攻击", "RiskLevel": 1, "RuleType": "CommonDetection", "CVEID": "", "Accuracy": 80, "UpdateTime": "2023-01-01 00:00:00", "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。", "CustomSystemRuleSwitch": 0 }, { "RuleSetName": "CommonDetection", "Subcategory": "SQLI", "RuleID": 1193, "RuleTag": "F000000001193", "RuleName": "SQL注入攻击", "RiskLevel": 1, "RuleType": "CommonDetection", "CVEID": "", "Accuracy": 85, "UpdateTime": "2023-01-01 00:00:00", "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。", "CustomSystemRuleSwitch": 0 }, { "RuleSetName": "CommonDetection", "Subcategory": "SQLI", "RuleID": 1194, "RuleTag": "F000000001194", "RuleName": "SQL注入攻击", "RiskLevel": 1, "RuleType": "CommonDetection", "CVEID": "", "Accuracy": 75, "UpdateTime": "2023-01-01 00:00:00", "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。", "CustomSystemRuleSwitch": 0 }, { "RuleSetName": "CommonDetection", "Subcategory": "SQLI", "RuleID": 1195, "RuleTag": "F000000001195", "RuleName": "SQL注入攻击", "RiskLevel": 1, "RuleType": "CommonDetection", "CVEID": "", "Accuracy": 80, "UpdateTime": "2023-01-01 00:00:00", "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。", "CustomSystemRuleSwitch": 0 } ] }