本文介绍了Web应用防火墙(WAF)日志中包含的专有字段的说明。
字段检索表
下表描述了WAF日志支持的专有字段。您可以通过字段名称检索您需要了解的字段。
首字母 | 字段 |
---|---|
a | acl_action | acl_rule_id | acl_rule_type | acl_test | antiscan_action | antiscan_rule_id | antiscan_rule_type | antiscan_test |
b | body_bytes_sent | bypass_matched_ids |
c | cc_action | cc_rule_id | cc_rule_type | cc_test | content_type |
f | final_action | final_plugin | final_rule_id | final_rule_type |
h | host | http_cookie | http_referer | http_user_agent | http_x_forwarded_for | https |
m | matched_host |
q | querystring |
r | real_client_ip | region | remote_addr | remote_port | request_body | request_length | request_method | request_path | request_time_msec | request_traceid |
s | server_port | server_protocol | ssl_cipher | ssl_protocol | status |
t | time |
u | upstream_addr | upstream_response_time | upstream_status| user_id |
w | waf_action | waf_rule_id | waf_rule_type | waf_test |
必选字段
必选字段表示WAF日志中一定包含的字段。
名称 | 说明 | 取值示例 |
---|---|---|
bypass_matched_ids | 客户端请求命中的WAF放行类规则的ID,具体包括白名单规则、设置了放行动作的自定义防护策略规则。
如果请求同时命中了多条放行类规则,该字段会记录所有命中的规则ID。多个规则ID间使用半角逗号(,)分隔。 |
283531 |
content_type | 被请求的内容类型。 | application/x-www-form-urlencoded |
final_action | WAF对客户端请求最终执行的防护动作。取值:
关于WAF防护动作的具体含义,请参见WAF防护动作(*_action)含义说明。 如果一个请求未触发任何防护模块(包括命中了放行类规则、客户端完成滑块或JS验证后触发放行的情况),则不会记录该字段。 如果一个请求同时触发了多个防护模块,则仅记录最终执行的防护动作。防护动作的优先级由高到低依次为:拦截(block) > 严格滑块验证(captcha_strict) > 普通滑块验证(captcha) > JS验证(js)。 |
block |
final_plugin | WAF对客户端请求最终执行的防护动作(final_action)对应的防护模块。取值:
如果一个请求未触发任何防护模块(包括命中了放行类规则、客户端完成滑块或JS验证后触发放行的情况),则不会记录该字段。 如果一个请求同时触发了多个防护模块,则仅记录最终执行的防护动作(final_action)对应的防护模块。 |
waf |
final_rule_id | WAF对客户端请求最终应用的防护规则的ID,即final_action对应的防护规则的ID。 | 115341 |
final_rule_type | WAF对客户端请求最终应用的防防护规则(final_rule_id)的子类型。
例如,在 |
xss/webshell |
host | 客户端请求头部的Host字段,表示被访问的域名(基于您的业务设置,也可能是IP地址)。 | api.example.com |
http_cookie | 客户端请求头部的Cookie字段,表示访问来源客户端的Cookie信息。 | k1=v1;k2=v2 |
http_referer | 客户端请求头部的Referer字段,表示请求的来源URL信息。
如果请求无来源URL信息,则该字段显示 |
http://example.com |
http_user_agent | 客户端请求头部的User-Agent字段,包含请求来源的客户端浏览器标识、操作系统标识等信息。 | Dalvik/2.1.0 (Linux; U; Android 10; Android SDK built for x86 Build/QSR1.200715.002) |
http_x_forwarded_for | 客户端请求头部的X-Forwarded_For(XFF)字段,用于识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址。 | 101.XX.XX.120 |
https | 是否是HTTPS请求。取值:
|
on |
matched_host | 客户端请求匹配到的WAF防护对象(云产品实例、域名)。
说明 由于WAF防护对象支持配置泛域名,所以客户端请求可能匹配到某个泛域名对象。例如,假设已接入WAF防护的域名对象是*.aliyundoc.com,当被请求的URL是www.aliyundoc.com时,可能匹配到*.aliyundoc.com。
|
*.aliyundoc.com |
querystring | 客户端请求中的查询字符串,具体指被请求URL中问号(?)后面的部分。 | title=tm_content%3Darticle&pid=123 |
real_client_ip | WAF对客户端请求进行分析后,判定发起该请求的真实客户端IP,便于您在业务中直接使用。
WAF无法判定真实客户端IP时(例如,由于用户通过代理服务器访问、请求头中IP字段有误等),该字段显示 |
1.XX.XX.1 |
region | WAF实例的地域ID。取值:
|
cn |
remote_addr | 与WAF建立连接的IP。
如果WAF与客户端直接连接,该字段等同于客户端IP;如果WAF前面还有其他七层代理(例如,CDN),该字段表示WAF的上一级代理的IP。 |
1.XX.XX.1 |
remote_port | 与WAF建立连接的端口。
如果WAF与客户端直接连接,该字段等同于客户端端口;如果WAF前面还有其他七层代理(例如,CDN),该字段表示WAF的上一级代理的端口。 |
80 |
request_length | 客户端请求的字节数,包含请求行、请求头和请求体。单位:Byte。 | 111111 |
request_method | 客户端请求的请求方法。 | GET |
request_path | 被请求的相对路径,具体指被请求URL中域名后面且问号(?)前面的部分(不包含查询字符串)。 | /news/search.php |
request_time_msec | WAF处理客户端请求所用的时间。单位:毫秒。 | 44 |
request_traceid | WAF为客户端请求生成的唯一标识。 | 7837b11715410386943437009ea1f0 |
server_protocol | 源站服务器响应WAF回源请求的协议及版本号。 | HTTP/1.1 |
ssl_cipher | 客户端请求使用的加密套件。 | ECDHE-RSA-AES128-GCM-SHA256 |
ssl_protocol | 客户端请求使用的SSL/TLS协议和版本。 | TLSv1.2 |
status | WAF响应客户端请求的HTTP状态码。例如,200(表示请求成功)。 | 200 |
time | 客户端请求的发起时间。按照ISO 8601标准表示,并需要使用UTC时间,格式为yyyy-MM-ddTHH:mm:ss+08:00 。
|
2018-05-02T16:03:59+08:00 |
upstream_addr | 源站服务器的IP地址和端口。格式为IP:Port 。多个记录间使用半角逗号(,)分隔。
|
1.XX.XX.1:443 |
upstream_response_time | 源站服务器响应WAF回源请求的处理时间。单位:秒。 | 0.044 |
upstream_status | 源站服务器响应WAF回源请求的HTTP状态码。例如,200(表示请求成功)。 | 200 |
user_id | 当前WAF实例所属的阿里云账号ID。 | 17045741******** |
可选字段
可选字段表示您可手动设置,是否要在WAF日志中包含的字段。WAF日志中只记录您已启用的可选字段。
启用可选字段将使WAF日志占用更多的存储容量。如果您的日志存储容量充足,建议您启用更多的可选字段,便于进行更全面的日志分析。关于配置可选字段的具体操作,请参见日志设置。
名称 | 说明 | 取值示例 |
---|---|---|
acl_action | 客户端请求命中的IP黑名单、自定义规则(访问控制)规则对应的防护动作。取值:
关于WAF防护动作的具体含义,请参见WAF防护动作(*_action)含义说明。 |
block |
acl_rule_id | 客户端请求命中的IP黑名单、自定义规则(访问控制)规则的ID。 | 151235 |
acl_rule_type | 客户端请求命中的IP黑名单、自定义规则(访问控制)规则的类型。取值:
|
custom |
acl_test | 客户端请求命中的IP黑名单、自定义规则(访问控制)规则对应的防护模式。取值:
|
false |
antiscan_action | 客户端请求命中的扫描防护规则对应的防护动作。取值只有block,表示拦截。
关于WAF防护动作的具体含义,请参见WAF防护动作(*_action)含义说明。 |
block |
antiscan_rule_id | 客户端请求命中的扫描防护规则的ID。 | 151235 |
antiscan_rule_type | 客户端请求命中的扫描防护规则的类型。取值:
|
highfreq |
antiscan_test | 客户端请求命中的扫描防护规则对应的防护模式。取值:
|
false |
body_bytes_sent | 客户端请求体的字节数。单位:Byte。 | 1111 |
cc_action | 客户端请求命中的自定义规则(频率控制)规则对应的防护动作。取值:
关于WAF防护动作的具体含义,请参见WAF防护动作(*_action)含义说明。 |
block |
cc_rule_id | 客户端请求命中的自定义规则(频率控制)规则的ID。 | 151234 |
cc_rule_type | 客户端请求命中的规则的类型。取值固定为custom,表示自定义规则(频率控制)规则。 | custom |
cc_test | 客户端请求命中的自定义规则(频率控制)规则对应的防护模式。取值:
|
false |
request_body | 访问请求体。 | i am the request body, encrypted or not! |
server_port | 被请求的目的端口。 | 443 |
waf_action | 客户端请求命中的基础防护规则对应的防护动作。取值仅有block,表示拦截。
关于WAF防护动作的具体含义,请参见WAF防护动作(*_action)含义说明。 |
block |
waf_rule_id | 客户端请求命中的基础防护规则的ID。
|
113406 |
waf_rule_type | 客户端请求命中的基础防护规则的类型。取值:
|
xss |
waf_test | 客户端请求命中的基础防护规则对应的防护模式。取值:
|
false |
WAF防护动作(*_action)含义说明
下表介绍了WAF支持的所有防护动作的含义。
防护动作 | 含义 |
---|---|
block | 表示拦截,即WAF拦截客户端请求并向客户端返回405页面。 |
js | 表示JavaScript验证,即WAF向客户端返回一段正常浏览器可以自动执行的JavaScript代码。如果客户端正常执行了JavaScript代码,则WAF在一段时间(默认30分钟)内放行该客户端的所有请求(不需要重复验证),否则拦截请求。 |
pass | 表示放行,即WAF将客户端请求转发到源站服务器进行处理。 |
js_pass | 表示客户端通过了JavaScript验证,WAF放行客户端请求。 |