天翼云Web应用防火墙(独享版)配置误报屏蔽规则
文档简介:
对于误报情况,您可以添加白名单对误报进行忽略,对某些规则ID或者事件类别进行忽略设置(例如,某URL不进行XSS的检查,可设置屏蔽规则,屏蔽XSS检查)。
前提条件
已添加防护网站。
约束条件
仅对WAF预置的Web基础防护规则拦截或记录的攻击事件可以配置误报屏蔽规则。
添加或修改防护规则后,规则生效需要等待几分钟。规则生效后,您可以在“防护事件”页面查看防护效果。
您可以通过处理误报事件来配置误报屏蔽规则,处理误报事件后,您可以在误报屏蔽规则列表中查看该误报事件对应的误报屏蔽规则。
操作
1 登录管理控制台。
2 单击管理控制台右上角的,选择区域或项目。
3 单击页面左上方的,选择“安全>Web应用防火墙”。
4 在左侧导航树中,选择“网站设置”,进入“网站设置”页面。
5 在目标域名所在行的“防护策略”栏中,单击“配置防护策略”,进入“防护策略”页面。
6 在“误报屏蔽”配置框中,用户可根据自己的需要更改“状态”,单击“自定义误报屏蔽规则”,进入“误报屏蔽”规则配置页面。
误报屏蔽配置框
7 在“误报屏蔽”规则配置页面左上角,单击“添加规则”。
8 添加误报屏蔽规则,如图所示,参数说明如表所示。
添加误报屏蔽规则
添加误报屏蔽规则参数说明
参数 | 参数说明 | 取值样例 |
---|---|---|
防护域名 | 需要手动输入当前策略下绑定的需要防护的泛域名对应的单域名,且需要输入完整的域名。 | www.example.com |
路径 | 误报路径,完整的URL链接,不包含域名。 l 前缀匹配:选择“前缀为”,代表以输入的路径为前缀。例如,需要防护的路径为“/admin/test.php”或 “/adminabc”,则路径可以填写为“/admin”。 l 精准匹配:选择“等于”,需要防护的路径需要与此处填写的路径完全相等。例如,需要防护的路径为“/admin/test.php”,该规则必须填写为“/admin/test.php”。 说明 l 该路径不支持正则,仅支持前缀匹配和精准匹配的逻辑。 l 路径里不能含有连续的多条斜线的配置,如“///admin”,访问时,引擎会将“///”转为“/”。 | 等于 /admin |
规则 | 您可以选择以下三种方式进行配置: l 按ID:按攻击事件的ID进行配置。 l 按类别:按攻击事件类别进行配置,如:XSS、SQL注入等。一个类别会包含一个或者多个规则ID。 l 所有内置规则:8.2配置Web基础防护规则里开启的所有防护规则。 | 按类别 |
ID | 当“规则”选择“按ID”时,需要配置此参数。 “防护事件”列表中事件类型为非自定义规则的攻击事件所对应的规则编号。单击该攻击事件所在行的“误报处理”获取ID编号。建议您直接参照10.2处理误报事件在防护事件页面配置误报屏蔽。 | 041046 |
类别 | 当“规则”选择“按类别”时,需要配置此参数。 在下拉框中选择事件类别。 WAF支持的防护事件类别有:XSS攻击、网站木马、其他类型攻击、SQL注入攻击、恶意爬虫、远程文件包含、本地文件包含、命令注入攻击。 | SQL注入攻击 |
规则描述 | 可选参数,设置该规则的备注信息。 | 不拦截SQL注入攻击 |
高级设置 | 如果您只想忽略来源于某攻击事件下指定字段的攻击,可在“高级设置”里选择指定字段进行配置,配置完成后,WAF将不再拦截指定字段的攻击事件。 在左边第一个下拉列表中选择目标字段。支持的字段有:Params、Cookie、Header、Body、Multipart。 l 当选择“Params”、“Cookie”或者“Header”字段时,可以配置“全部”或根据需求配置子字段。 l 当选择“Body”或“Multipart”字段时,可以配置“全部”。 l 当选择“Cookie”字段时,“防护域名”和“路径”可以为空。 说明 当字段配置为“全部”时,配置完成后,WAF将不再拦截该字段的所有攻击事件。 | Params 全部 |
9 单击“确认添加”,添加的误报屏蔽规则展示在误报屏蔽规则列表中。
相关操作
规则添加成功后,默认的“规则状态”为“已开启”,若您暂时不想使该规则生效,可在目标规则所在行的“操作”列,单击“关闭”。
若需要删除添加的误报屏蔽规则时,可单击待删除的误报屏蔽规则所在行的“删除”,删除误报屏蔽规则。