在您使用Web Application Firewall(Web Application Firewall,簡稱WAF)3.0時,可以通過規則庫管理查看系統內建的所有防護規則,以及配置適用於混合雲防護的自訂防護規則。本文介紹了如何通過規則庫管理功能配置您的自訂防護規則。
系統防護規則
系統防護規則由阿里雲安全團隊後台維護和更新,目前僅支援查看。
登入Web Application Firewall3.0控制台。在頂部功能表列,選擇WAF執行個體的資源群組和地區(中国内地、非中国内地)。在左側導覽列,選擇。
選擇系統防護規則。頁簽左側展示規則資訊,頁簽右側展示規則更新動態情況。
自訂防護規則
自訂規則只適用於混合雲防護對象。在規則庫管理中,您可以對自訂規則進行新增、查看、編輯、刪除。
建立自訂防護規則
登入Web Application Firewall3.0控制台。在頂部功能表列,選擇WAF執行個體的資源群組和地區(中国内地、非中国内地)。
在左側導覽列,選擇。
選擇自訂防護規則地區,單擊建立規則完成以下模板配置後,單擊確定。
配置項
說明
規則名稱
支援中文和大小寫英文字母,可包含數字、半形句號(.)、底線(_)和短劃線(-)。
檢測模組名稱
支援SQL注入、跨站指令碼、代碼執行、CRLF、本地檔案包含、遠程檔案包含、webshell、其它、OS命令注入、運算式注入、Java還原序列化、PHP還原序列化、SSRF、路徑穿透、協議違背、任意檔案上傳、檔案包含等。
規則等級
自訂規則所屬的規則等級。支援寬鬆、中等、嚴格和超嚴格。
規則狀態
預設狀態為關閉,請前往防護模板-引擎配置頁面開啟生效。
規則動作
建立規則的規則動作預設為攔截,您可以在Web核心防護規則模板的引擎配置面板中啟用規則時變更。
規則描述
描述該規則的條件及目的,非必填項。
匹配欄位
設定該規則要匹配的請求特徵。
規則中最多支援添加十個條件。如果定義了多個條件,需同時滿足才算命中規則。
每個條件由匹配字段、逻辑符和匹配内容組成。配置樣本如下:
樣本1:匹配字段為URI、逻辑符為包含、匹配内容為
/login.php
,表示當被請求的路徑包含/login.php
時,則請求命中該規則。樣本2:匹配字段為IP、逻辑符為屬於、匹配内容為
192.1X.XX.XX
,表示當發起串連的用戶端IP為192.1.XX.XX
時,則請求命中該規則。
關於匹配欄位和邏輯符的更多說明,請參見匹配條件說明。
說明單個帳號(包含子帳號)最多建立200條自訂規則。
頁面提示操作成功後,證明規則建立完成。
啟用自訂防護規則
在建立自訂防護規則後,若想讓該防護規則關聯對應混合雲防護對象,需要進入規則引擎配置啟用。
在左側導覽列,選擇。在Web 核心防护模板下方基礎防護規則地區找到目標規則模版,單擊操作列下的編輯。
進入編輯模板 - 基礎防護規則面板後,單擊引擎配置進入自訂防護規則,選擇你的目標規則將規則狀態開啟。
編輯自訂防護規則
在自訂防護規則頁面中,單擊操作列下的編輯,在編輯規則的彈窗中可以編輯規則名稱、規則等級、規則狀態、規則描述、匹配欄位。完成編輯後,單擊確定,待頁面彈出操作成功的提示後,您能在頁面上查看編輯後的規則資訊。
刪除自訂防護規則
在自訂防護規則頁面中,選擇要刪除的目標規則,單擊操作列下的刪除,刪除該規則。
一旦規則被刪除,即使在檢測引擎中將該規則的狀態設定為“啟用”,該規則也將不再生效,並在檢測引擎中同步刪除。