数据及操作安全合规声明

WAF自带Cookie植入说明

使用ESA WAF接入防护的业务会在以下三种情况下被植入Cookie:

如果您想关闭各场景下的Cookie植入,您可以联系我们申请。

场景一:使用CC防护、扫描防护等功能时,请求的Cookie中不包含acw_tccdn_setc

为了区分统计不同客户端,ESA默认会在客户端(如浏览器)植入中插入acw_tccdn_setcCookie。用户在访问网站时会在HTTP报文中携带上植入的Cookie信息,ESA将结合您配置的CC防护规则,统计以下几项配置规则结果来统计判断业务流量中是否存在CC攻击行为:

  • 对象为session的扫描防护规则

  • 对象为session的自定义频率设置规则

场景二:站点配置了Bot管理的高级模式,并开启了自动集成Web SDK

为了获取客户端浏览器的指纹信息,ESA默认会在HTTP报文的Header中植入ssxmod_itnassxmod_itna2ssxmod_itna3Cookie。收集的指纹信息包括HTTP报文的host字段、浏览器高度和宽度等。

场景三:配置了WAF自定义规则或Bot管理,规则动作开启JS校验或者滑块时

当访问流量命中规则后,ESA将对客户端发起JS校验或滑块验证,为了标识客户端已经通过验证,ESA会在通过客户端验证后的请求的HTTP报文Header中分别植入acw_sc__v2acw_sc__v3Cookie。