本文由簡體中文內容自動轉碼而成。阿里雲不保證此自動轉碼的準確性、完整性及時效性。本文内容請以簡體中文版本為準。

電商情境中的規則配置與防禦實戰

更新時間:2025-03-25 19:14

通過電商流量攻擊防護的實戰案例,協助您快速瞭解如何配置攔截規則以實現安全防護

安全威脅情境

雙11作為全球最大的購物狂歡節,吸引了數以億計的消費者參與。然而,隨著交易量的激增,電商平台也成為了惡意攻擊的主要目標。某電商平台在雙11期間遭遇了異常流量攻擊,攻擊者通過單一IP地址發起高頻訪問請求,其訪問頻率是普通使用者的20倍以上。這種行為不僅佔用了大量伺服器資源,還可能導致系統崩潰、使用者體驗下降,甚至影響正常的交易流程。

建立安全規則進行防禦

經分析,異常流量攻擊的原因是某IP的訪問頻率超過正常使用者20倍。因此,可建立規則對該IP進行攔截。操作步驟如下:

  1. 在ESA控制台,選擇網站管理,在站点列單擊目標網站。

  2. 在左側導覽列,選擇規則 > 安全規則

  3. 安全規則頁面,單擊新增規則,輸入規則名稱為:rule,選擇自訂規則

  4. 自訂規則中,選擇用戶端IP,運算子選擇等於,值填入需要攔截的IP。

image

更多有關規則配置的說明,請參見使用規則

防禦效果驗證

執行測試命令以驗證攔截效果,攔截成功後,狀態代碼為403。

curl -H "X-Forwarded-For: 192.168.0.1" https://www.example.com

後續防禦

為防止同一類型的攻擊出現,可通過建立如下規則進行防禦。假如正常客戶平均1200次/分鐘,我們可以設定超過1300次/分鐘的請求進行滑塊挑戰。

滑塊挑戰:WAF向用戶端返回滑動驗證頁面。如果用戶端成功執行滑動驗證,則WAF在一段時間(預設30分鐘)內允許存取該用戶端的所有請求(不需要重複驗證),否則攔截請求。

  1. 在ESA控制台,選擇網站管理,在站点列單擊目標網站。

  2. 在左側導覽列,選擇安全防護 > WAF

  3. 進入頻次控制規則頁簽,單擊新增規則,添加如下圖中配置。例如:主機名稱等於www.example.com、用戶端IP相同且頻次為1300次/分鐘則對所有請求執行滑塊挑戰1小時。

    image

  • 本頁導讀 (M)
  • 安全威脅情境
  • 建立安全規則進行防禦
  • 防禦效果驗證
  • 後續防禦
文檔反饋
phone 聯絡我們