You need to enable JavaScript to run this app.
导航

GetVulnerabilityConfig

最近更新时间2023.11.10 18:24:48

首次发布时间2023.11.10 18:24:48

获取托管漏洞规则信息。

请求说明

  • 请求方式:POST
  • 请求地址:https://open.volcengineapi.com/?Action=GetVulnerabilityConfig&Version=2020-12-09

请求参数

参数

类型

是否必填

示例值

描述

Host

String

example.volcwaf001.com

对应的防护网站域名。

返回参数

参数

类型

示例值

描述

Action

String

block

防护的模式。

  • block:对于命中漏洞防护规则的请求进行拦截。
  • observe:对于命中漏洞防护规则的请求放行,并记录日志观察。

RuleMode

String

common

启用的漏洞规则类别,waf将托管规则按严格程度进行了分级。

  • strict:采用严格模式的漏洞规则。
  • common:采用正常模式的漏洞规则。
  • loose:采用宽松模式的漏洞防护规则。
  • custom:采用自定义模式的漏洞防护规则,可以对单条漏洞规则进行开启和关闭。

AdvanceConfig

AdvanceConfigobject

漏洞防护的高级配置,目前支持对于目录遍历攻击和高频扫描攻击的自动封禁。

RuleSetInfo

RuleSetInfo object

漏洞规则一级分类的详细信息。

AdvanceConfig

参数

类型

示例值

描述

AutoTraversal

AutoTraversal object

目录遍历自动封禁能力的配置。

FreqScan

FreqScan object

高频扫描自动封禁能力的配置。

AutoTraversal

参数

类型

示例值

描述

RuleTag

String

N000000000001

目录遍历自动封禁规则标签,即完整的规则 ID。

Enable

Boolean

true

规则开关,控制当前规则是否生效。

  • true:开启
  • false:关闭

FreqScan

参数

类型

示例值

描述

RuleTag

String

P000000000001

高频扫描自动封禁规则标签,即完整的规则 ID。

Enable

Boolean

true

规则开关,控制当前规则是否生效。

  • true:开启
  • false:关闭

RuleSetInfo

参数

类型

示例值

描述

CommonDetection

CommonDetection object

常规检测规则详情。

LogicalVulnerability

LogicalVulnerability object

逻辑漏洞规则详情。

WebBackdoor

WebBackdoor object

Web 后门规则详情。

CommonDetection

参数

类型

示例值

描述

TotalRuleCount

Integer

10

该类漏洞规则的总数。

EnableRuleCount

Integer

9

该类漏洞规则启用的数量。

RuleSetName

String

CommonDetection

该类漏洞规则的英文名称。

Description

String

对常见的SQL注入、命令注入、表达式注入、XPath注入、LDAP注入、任意文件读\u0026目录遍历、LFI、SSTI、SSRF、XSS等漏洞攻击检测及防护

该类漏洞规则的描述。

RuleSetDetail

Array of RuleSetDetail objects

二级漏洞规则分类及信息。

LogicalVulnerability

参数

类型

示例值

描述

TotalRuleCount

Integer

10

该类漏洞规则的总数。

EnableRuleCount

Integer

9

该类漏洞规则启用的数量。

RuleSetName

String

LogicalVulnerability

该类漏洞规则的英文名称。

Description

String

对部分中间件存在越权、表单绕过漏洞进行检测与拦截

该类漏洞规则的描述。

RuleSetDetail

Array of RuleSetDetail objects

二级漏洞规则分类及信息。

WebBackdoor

参数

类型

示例值

描述

TotalRuleCount

Integer

10

该类漏洞规则的总数。

EnableRuleCount

Integer

9

该类漏洞规则启用的数量。

RuleSetName

String

WebBackdoor

该类漏洞规则的英文名称。

Description

String

攻击者通过利用web服务中图片上传、文档上传等功能场景中不正确的文件上传机制,将恶意文件上传到服务器,从而可能导致恶意代码执行、文件覆盖/篡改、数据泄露等问题

该类漏洞规则的描述。

RuleSetDetail

Array of RuleSetDetail objects

二级漏洞规则分类及信息。

RuleSetDetail

参数

类型

示例值

描述

Subcategory

String

XSS

该子类漏洞规则的英文名。

Description

String

攻击者利用Web服务中存在的漏洞,通过恶意构造的请求,将恶意指令代码注入到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、获取私密网页内容、会话和cookie等各种内容。

该子类漏洞规则的描述信息。

RuleCount

Integer

10

该子类漏洞规则的数量。

EnableRuleCount

Integer

9

该子类漏洞规则启用的数量。

请求示例

POST https://open.volcengineapi.com/?Action=GetVulnerabilityConfig&Version=2020-12-09
X-Date: 20230711T035055Z
Authorization: HMAC-SHA256 Credential=AKLTNGU0OGEyMT***/20230711/cn-beijing/waf/request, SignedHeaders=content-type;x-content-sha256;x-date, Signature=da4fac562d00f41ad8***

{
  "Host":"example.volcwaf001.com"
}

返回示例

{
    "ResponseMetadata": {
        "RequestId": "2023101314265011C242BAE00AA6F7****",
        "Action": "GetVulnerabilityConfig",
        "Version": "2020-12-09",
        "Service": "waf",
        "Region": "cn-beijing"
    },
    "Result": {
        "RuleMode": "strict",
        "Action": "block",
        "AdvanceConfig": {
            "AutoTraversal": {
                "Enable": false,
                "RuleTag": "N000000000001"
            },
            "FreqScan": {
                "Enable": false,
                "RuleTag": "P000000000001"
            }
        },
        "RuleSetInfo": {
            "CommonDetection": {
                "TotalRuleCount": 185,
                "EnableRuleCount": 0,
                "RuleSetName": "CommonDetection",
                "Description": "对常见的SQL注入、命令注入、表达式注入、XPath注入、LDAP注入、任意文件读\u0026目录遍历、LFI、SSTI、SSRF、XSS等漏洞攻击检测及防护",
                "RuleSetDetail": [
                    {
                        "Subcategory": "SQLI",
                        "Description": "将恶意的Sql语句插入到应用的输入参数中,利用服务端对用户输入数据校验的缺陷,在后台Sql服务器上解析执行,实现数据篡改、数据窃取、远程代码执行等恶意目的。",
                        "RuleCount": 15,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "XSS",
                        "Description": "攻击者利用Web服务中存在的漏洞,通过恶意构造的请求,将恶意指令代码注入到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、获取私密网页内容、会话和cookie等各种内容。",
                        "RuleCount": 7,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "CodeExecution",
                        "Description": "服务端模板注入(Server-Side Template Injection,SSTI)是一种网络安全漏洞,涉及到在Web应用程序中恶意插入并执行服务器端模板引擎的代码。这种漏洞通常出现在使用模板引擎来渲染动态内容的Web应用程序中,例如使用Jinja2、Freemarker、Velocity等模板引擎,可能导致信息泄露、远程代码执行和拒绝服务攻击。",
                        "RuleCount": 92,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "SSTI",
                        "Description": "服务端模板注入(Server-Side Template Injection,SSTI)是一种网络安全漏洞,涉及到在Web应用程序中恶意插入并执行服务器端模板引擎的代码。这种漏洞通常出现在使用模板引擎来渲染动态内容的Web应用程序中,例如使用Jinja2、Freemarker、Velocity等模板引擎,可能导致信息泄露、远程代码执行和拒绝服务攻击。",
                        "RuleCount": 10,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "CRLF",
                        "Description": "攻击者通过在用户输入中插入CRLF字符序列,可以导致Web服务端在不正确的位置插入换行和回车,从而导致HTTP头注入、修改Cookie或其他敏感数据实现劫持用户会话等恶意目的。",
                        "RuleCount": 1,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "Deserialization",
                        "Description": "攻击者通过构造恶意的序列化数据,然后传递给服务端进行反序列化,利用反序列化过程中对恶意方法限制的缺失,通过危险方法的调用,实现远程代码执行等恶意目的。",
                        "RuleCount": 30,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "SensitiveFile",
                        "Description": "攻击者利用目录遍历或服务端对路径限制的缺陷,实现对系统或服务配置文件访问或写入,导致数据篡改、数据泄露等结果。",
                        "RuleCount": 15,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "SSRF",
                        "Description": "服务端请求伪造(Server-Side Request Forgery,SSRF)是一种网络安全漏洞,它涉及攻击者通过操纵服务器发出的请求来访问未授权的资源。SSRF 漏洞通常发生在应用程序允许用户指定要访问的资源的情况下,攻击者可以利用这个机会来请求应用程序不应该访问的内部或外部资源。",
                        "RuleCount": 1,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "XXE",
                        "Description": "XML实体注入(XML External Entity,XXE)攻击是一种利用 XML 解析器的漏洞,通过在 XML 文档中插入恶意的外部实体引用,从而执行未经授权的操作或获取敏感信息。这种攻击通常发生在应用程序在处理用户提供的 XML 数据时,没有充分防范外部实体引用的情况下。",
                        "RuleCount": 2,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "Disclosure",
                        "Description": "攻击者通过精心构造的恶意请求,触发服务端设计或实现的缺陷,导致web服务返回系统或应用程序的配置信息、用户数据等敏感内容。",
                        "RuleCount": 2,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "LDAPInjection",
                        "Description": "LDAP 是一种用于访问和维护分布式目录服务(如Active Directory)的协议,常用于用户身份验证、权限管理和目录查询。攻击者通过操纵LDAP查询,注入非预期的恶意代码,来执行未经授权的操作或绕过身份验证。",
                        "RuleCount": 2,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "BOT",
                        "Description": "对自动化爬虫、扫描器等自动化请求机器人进行防护。",
                        "RuleCount": 2,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "MISC",
                        "Description": "无法归类到特定类型的安全漏洞。",
                        "RuleCount": 6,
                        "EnableRuleCount": 0
                    }
                ]
            },
            "LogicalVulnerability": {
                "TotalRuleCount": 12,
                "EnableRuleCount": 0,
                "RuleSetName": "LogicalVulnerability",
                "Description": "对部分中间件存在越权、表单绕过漏洞进行检测与拦截",
                "RuleSetDetail": [
                    {
                        "Subcategory": "PrivilegeBypass",
                        "Description": "攻击者通过利用服务端逻辑上设计或实现的缺陷,通过精心构造的恶意请求,绕过服务端对权限的验证,实现未授权的资源访问或提升权限。",
                        "RuleCount": 6,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "DoS",
                        "Description": "攻击者通过精心构造的恶意请求,触发服务端在逻辑设计或实现上的权限,触发死循环或大量资源消耗等非预期场景,导致服务崩溃或资源耗尽,无法正常提供服务。",
                        "RuleCount": 6,
                        "EnableRuleCount": 0
                    }
                ]
            },
            "WebBackdoor": {
                "TotalRuleCount": 23,
                "EnableRuleCount": 0,
                "RuleSetName": "WebBackdoor",
                "Description": "通过对以asp、php、jsp或者cgi等网页文件形式存在的Web命令进行检测,拦截网页木马",
                "RuleSetDetail": [
                    {
                        "Subcategory": "FileUpload",
                        "Description": "攻击者通过利用web服务中图片上传、文档上传等功能场景中不正确的文件上传机制,将恶意文件上传到服务器,从而可能导致恶意代码执行、文件覆盖/篡改、数据泄露等问题。",
                        "RuleCount": 9,
                        "EnableRuleCount": 0
                    },
                    {
                        "Subcategory": "webshell",
                        "Description": "Webshell 是一种恶意的脚本或代码,通过在受攻击的Web服务器上创建、上传或植入,以便攻击者可以远程控制服务器、执行命令、访问文件和数据库等。Webshell 通常以一个可执行的脚本或页面存在,通过浏览器或其他网络工具访问,以达到控制和操作受感染服务器的目的。",
                        "RuleCount": 14,
                        "EnableRuleCount": 0
                    }
                ]
            }
        }
    }
}