更新时间:2023-10-12
Web应用防护是专门针对内网的Web服务器设计的防攻击策略,可以防止系统命令注入、SQL注入、XSS攻击等各种针对Web应用的攻击行为,以及针对Web服务器进行防泄密设置。如下图所示。
Default Template:默认开启常规的Web防护功能,但不开启“漏洞防扫描功能”。
Default Template II(Scanner Blocker enabled for non-proxy access):默认开启常规的Web防护功能,同时开启“漏洞防扫描功能”。
点击<新增>,可以创建Web应用防护模板,如下图所示。
模板名称:定义该模板的名称。
描述:定义对该模板的描述。
端口:设置保护的服务器的端口。此处一般填写服务器的端口,即用户访问服务器的该端口,则进行攻击检测等。HTTP端口也可勾选自动识别其他HTTP端口并防护,可以自动学习。如下图所示。
防护类型:设置针对服务器的哪些攻击行为进行防护。点击<防护类型:SQL注入、XSS攻击、网页木马等>弹出选择Web应用防护类型编辑框,勾选相应的防护类型,则设备会对这一种服务类型的相关攻击行为进行防护。
Web应用防护类型说明
防护类型
|
说明
|
SQL注入
|
攻击者通过设计上的安全漏洞,把SQL代码粘贴在网页形式的输入框内,获取网络资源或改变数据。
|
XSS攻击
|
跨站脚本攻击,XSS是一种经常出现在Web应用中的计算机安全漏洞。它允许代码植入到提供给其他用户使用的页面中。例如HTML代码和客户端脚本,攻击者利用XSS漏洞绕过访问控制,获取数据,例如盗取账号等。
|
网页木马
|
网页木马是一个经过黑客精心设计的HTML网页。当用户访问该页面时,嵌入该网页中的脚本利用浏览器漏洞,让浏览器自动下载黑客放置在网络上的木马并运行这个木马。
|
网站扫描
|
网站扫描是对Web网站扫描,对Web网站的结构、漏洞进行扫描。
|
WebShell
|
WebShell是Web入侵的一种脚本工具,通常情况下是一个ASP、PHP或者JSP程序页面,同时也称为网站后门木马,在入侵一个网站后,常常将这些木马放置在服务器Web目录中,与正常网页混在一起。通过WEHShell来长期操纵和控制受害者网站。
|
跨站请求伪造
|
通过伪装来自受信任用户的请求来利用受信任的网站。
|
系统命令注入
|
攻击者利用服务器操作系统的漏洞,把OS命令利用Web访问的形式传至服务器,获取其网络资源或者改变数据。
|
文件包含攻击
|
文件包含漏洞攻击是针对PHP网站特有的一种恶意攻击。当PHP中变量过滤不严,没有判断参数是本地的还是远程主机上时,就可以指定远程主机上的文件作为参数来提交给变量指向,当提交的文件存在恶意代码或木马时,文件中的代码和木马会以Web权限被成功执行。
|
目录遍历攻击
|
目录遍历漏洞就是通过浏览器向Web服务器任意目录附加“../”,或者是在有特殊意义的目录附加“../”,或者是附加“../”的一些变形,编码访问Web服务器的根目录之外的目录。
|
信息泄露攻击
|
信息泄露漏洞是由于Web服务器配置或者本身存在安全漏洞,导致一些系统文件或者配置文件直接暴露在互联网中,泄露Web服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。
|
Web整站系统漏洞
|
针对知名web整站系统中特定漏洞进行安全可靠高质量防护。
|
WebShell后门通信
|
在已知Web系统漏洞情况下,攻击者利用Web系统漏洞将WebShell页面成功植入到Web系统中,攻击者通过WebShell页面访问数据库,执行系统命令并长期的操控Web系统。
|
自定义WAF规则
|
用户可自定义防护规则,对服务器进行防护,自定义规则在自定义规则中进行设置。
|
防护功能:主要功能有应用隐藏、口令防护、权限控制、HTTP异常检测、漏洞扫描,开启高级的防护功能请点击<高级配置>中进行设置。