最近更新时间:2023.09.01 16:42:11
首次发布时间:2022.06.29 14:07:21
全站加速Web漏洞防护通过边缘节点识别恶意流量,能够对常见的Web应用攻击,如SQL注入、XSS攻击、命令注入、网页挂马等进行检测和防护,将正常的访问流量分发到服务器。同时可以检测指定请求、字段,保障业务的数据安全。
您已开通DCDN安全防护服务,并已开通Web漏洞防护服务。开通过程详见功能概述。
您可根据实际业务需求,修改Web漏洞防护的基础配置,包括防护等级、防护模式、防护类型,具体字段说明如下:
字段 | 说明 | |
---|---|---|
防护等级 |
| |
模式 |
| |
防护类型 | 常规检测 | 对常见的SQL注入、命令注入、表达式注入、XPath注入、LDAP注入、任意文件读&目录遍历、LFI、SSTI、SSRF、XSS等漏洞攻击检测及防护。 |
Web后门 | 通过对以asp、php、jsp或者cgi等网页文件形式存在的Web命令进行检测,拦截网页木马。 | |
逻辑漏洞 | 对部分中间件存在越权、表单绕过漏洞进行检测与拦截。 |
您可根据实际业务需求,将特定的访问请求设置为白名单规则,白名单规则不会送入Web漏洞检测引擎。点击 添加规则 ,参考下表配置具体字段,确认信息无误后点击 确定 完成请求加白。
字段 | 解释说明 | |
---|---|---|
规则名称 |
| |
请求路径 | 请您填写网站路径,具体规则如下:
| |
规则开关 | 开启或关闭本条规则。
| |
高级条件 | 匹配条件 | AND:添加的多条高级条件同时监测到才匹配成功。 |
匹配字段 | 请您设置此条匹配条件的具体字段,具体包括:请求协议、请求uri、请求方法、请求路径、请求参数、请求头、请求ua、请求refer、请求cookie、请求体长度、请求体格式、x-forwarded-for、客户端ip、自定义args、自定义header、自定义cookie。 | |
逻辑符 | 下拉列表框中选择逻辑符,目前支持大于、大于等于、等于、小于、小于等于、不等于、包含子串、不包含子串、包含前缀、不包含前缀、包含后缀、不包含后缀、包含关系、非包含关系、属于关系、非属于关系、正则 | |
匹配内容 | 请您填写该条规则需要匹配的内容。 | |
操作 | 删除:删除单条高级条件规则。 |
您可根据实际业务需求,为特定的字段设置白名单,白名单字段不会送入Web漏洞检测引擎。点击 添加规则 ,参考下表配置具体字段,完成后点击 确定 。
字段 | 解释说明 |
---|---|
规则名称 |
|
加白区域 | 请您根据业务需要设定加白区域,可选请求url、请求args、请求cookies、请求headers、请求bodydetail 。 |
加白字段 | 请您填写加白区域中需要添加白名单的具体字段。 |
规则开关 | 开启或关闭本条规则。
|