WAF自带Cookie植入说明
使用ESA WAF接入防护的业务会在以下三种情况下被植入Cookie:
如果您想关闭各场景下的Cookie植入,您可以联系我们申请。
场景一:使用CC防护、扫描防护等功能时,请求的Cookie中不包含acw_tc
、cdn_setc
时
为了区分统计不同客户端,ESA默认会在客户端(如浏览器)植入中插入acw_tc
、cdn_setc
的Cookie。用户在访问网站时会在HTTP报文中携带上植入的Cookie信息,ESA将结合您配置的CC防护规则,统计以下几项配置规则结果来统计判断业务流量中是否存在CC攻击行为:
对象为
session
的扫描防护规则对象为
session
的自定义频率设置规则
场景二:站点配置了Bot管理的高级模式,并开启了自动集成Web SDK时
为了获取客户端浏览器的指纹信息,ESA默认会在HTTP报文的Header中植入ssxmod_itna
、ssxmod_itna2
、ssxmod_itna3
的Cookie。收集的指纹信息包括HTTP报文的host
字段、浏览器高度和宽度等。
场景三:配置了WAF自定义规则或Bot管理,规则动作开启JS校验或者滑块时
当访问流量命中规则后,ESA将对客户端发起JS校验或滑块验证,为了标识客户端已经通过验证,ESA会在通过客户端验证后的请求的HTTP报文Header中分别植入acw_sc__v2
和acw_sc__v3
的Cookie。
该文章对您有帮助吗?