You need to enable JavaScript to run this app.
导航

ListVulnerabilityRule-查询漏洞规则详情

最近更新时间2024.03.19 10:39:49

首次发布时间2023.11.10 18:24:47

查询指定域名下的漏洞防护规则详情,包括规则类型、名称、ID、风险等级等信息。

背景信息

WAF 提供了三种托管防护等级,不同托管防护等级覆盖的检测规则范围不同。您也可以在 WAF 提供的漏洞防护规则范围内,自定义启用不同的漏洞防护规则。

  • 托管防护:选择托管防护等级,则默认启用对应防护等级下的所有预置防护规则。规则数量覆盖面:严格>正常>宽松。
    • 严格:包含对复杂攻击请求的检测规则,覆盖最多的漏洞防护规则,包含防护等级为正常和宽松的规则。
    • 正常:对某类攻击的通用检测或误报较少的规则,包含防护等级为宽松的规则。默认为正常防护等级。
    • 宽松:适用于防护攻击特征较为明显的请求,或是希望减少误报的场景。
  • 自定义防护:支持在当前内置的漏洞检测规则范围内,自定义开启或关闭对应的规则。

请求说明

  • 请求方式:POST
  • 请求地址:https://open.volcengineapi.com/?Action=ListVulnerabilityRule&Version=2023-12-25

请求参数

参数

类型

是否必填

示例值

描述

Host

String

example.volcwaf001.com

对应的防护网站域名。

RuleMode

String

normal

查询的漏洞规则类别,WAF 将托管规则按严格程度进行了分级。

  • strict:采用严格模式的漏洞规则。
  • normal:采用正常模式的漏洞规则。
  • loose:采用宽松模式的漏洞防护规则。
  • custom:采用自定义模式的漏洞防护规则,可以对单条漏洞规则进行开启和关闭。

返回参数

参数

类型

示例值

描述

RuleDetail

Array of RuleDetail objects

-

漏洞规则的详细信息。

RuleDetail

参数

类型

示例值

描述

RuleSetName

String

CommonDetection

该规则所属的一级规则类别。

Subcategory

String

XSS

该规则所属的二级规则类别。

RuleID

Integer

1192

规则 ID。

RuleTag

String

F000000001192

规则标签,即完整的规则 ID。

RuleName

String

SQL注入攻击

规则名称。

RiskLevel

Integer

1

风险等级:

  • 0: 低危
  • 1: 中危
  • 2: 高危

RuleType

String

CommonDetection

规则类型。

CVEID

String

CVE-2021-45232

CVE ID。如果没有对应漏洞编号则返回为空。

Accuracy

Integer

80

规则的精确度。

  • 宽松模式下,精确度 >=90 的规则生效。
  • 正常模式下,精确度 >=85 的规则生效。
  • 严格模式下,精确度 >=60 的规则生效。
  • 自定义模式下,精确度 >=60 的规则进行自定义开启。

UpdateTime

String

2023-01-01 00:00:00

规则的更新时间。

Description

String

检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。

规则描述。

CustomSystemRuleSwitch

Integer

0

规则在自定义模式下是否开启,仅在该域名的防护模式为custom时生效。

  • 0: 关闭
  • 1: 开启

请求示例

POST https://open.volcengineapi.com/?Action=ListVulnerabilityRule&Version=2023-12-25
X-Date: 20230711T035055Z
Authorization: HMAC-SHA256 Credential=AKLTNGU0OGEyMT***/20230711/cn-beijing/waf/request, SignedHeaders=content-type;x-content-sha256;x-date, Signature=da4fac562d00f41ad8***

{
  "Host":"example.volcwaf001.com",
  "RuleMode":"strict"
}

返回示例

{
    "ResponseMetadata": {
        "RequestId": "20231016085156A3CC70917C47FE29****",
        "Action": "ListVulnerabilityRule",
        "Version": "2023-12-25",
        "Service": "waf",
        "Region": "cn-beijing"
    },
    "Result": {
            "RuleDetail": [
            {
                "RuleSetName": "CommonDetection",
                "Subcategory": "SQLI",
                "RuleID": 1192,
                "RuleTag": "F000000001192",
                "RuleName": "SQL注入攻击",
                "RiskLevel": 1,
                "RuleType": "CommonDetection",
                "CVEID": "",
                "Accuracy": 80,
                "UpdateTime": "2023-01-01 00:00:00",
                "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。",
                "CustomSystemRuleSwitch": 0
            },
            {
                "RuleSetName": "CommonDetection",
                "Subcategory": "SQLI",
                "RuleID": 1193,
                "RuleTag": "F000000001193",
                "RuleName": "SQL注入攻击",
                "RiskLevel": 1,
                "RuleType": "CommonDetection",
                "CVEID": "",
                "Accuracy": 85,
                "UpdateTime": "2023-01-01 00:00:00",
                "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。",
                "CustomSystemRuleSwitch": 0
            },
            {
                "RuleSetName": "CommonDetection",
                "Subcategory": "SQLI",
                "RuleID": 1194,
                "RuleTag": "F000000001194",
                "RuleName": "SQL注入攻击",
                "RiskLevel": 1,
                "RuleType": "CommonDetection",
                "CVEID": "",
                "Accuracy": 75,
                "UpdateTime": "2023-01-01 00:00:00",
                "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。",
                "CustomSystemRuleSwitch": 0
            },
            {
                "RuleSetName": "CommonDetection",
                "Subcategory": "SQLI",
                "RuleID": 1195,
                "RuleTag": "F000000001195",
                "RuleName": "SQL注入攻击",
                "RiskLevel": 1,
                "RuleType": "CommonDetection",
                "CVEID": "",
                "Accuracy": 80,
                "UpdateTime": "2023-01-01 00:00:00",
                "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。",
                "CustomSystemRuleSwitch": 0
            }
     ]
}