通过电商流量攻击防护的实战案例,帮助您快速了解如何配置拦截规则以实现安全防护。
安全威胁场景
双11作为全球最大的购物狂欢节,吸引了数以亿计的消费者参与。然而,随着交易量的激增,电商平台也成为了恶意攻击的主要目标。某电商平台在双11期间遭遇了异常流量攻击,攻击者通过单一IP地址发起高频访问请求,其访问频率是普通用户的20倍以上。这种行为不仅占用了大量服务器资源,还可能导致系统崩溃、用户体验下降,甚至影响正常的交易流程。
创建安全规则进行防御
经分析,异常流量攻击的原因是某IP的访问频率超过正常用户20倍。因此,可创建规则对该IP进行拦截。操作步骤如下:
在ESA控制台,选择站点管理,在站点列单击目标站点。
在左侧导航栏,选择 。
在安全规则页面,单击新增规则,输入规则名称为:rule,选择自定义规则。
在自定义规则中,选择客户端IP,运算符选择等于,值填入需要拦截的IP。
更多有关规则配置的说明,请参见使用规则。
防御效果验证
执行测试命令以验证拦截效果,拦截成功后,状态码为403。
curl -H "X-Forwarded-For: 192.168.0.1" https://www.example.com
后续防御
为防止同一类型的攻击出现,可通过创建如下规则进行防御。假如正常客户平均1200次/分钟,我们可以设定超过1300次/分钟的请求进行滑块挑战。
滑块挑战:WAF向客户端返回滑动验证页面。如果客户端成功执行滑动验证,则WAF在一段时间(默认30分钟)内放行该客户端的所有请求(不需要重复验证),否则拦截请求。
在ESA控制台,选择站点管理,在站点列单击目标站点。
在左侧导航栏,选择 。
进入频次控制规则页签,单击新增规则,添加如下图中配置。例如:主机名等于
www.example.com
、客户端IP相同且频次为1300次/分钟则对所有请求执行滑块挑战1小时。
该文章对您有帮助吗?
- 本页导读
- 安全威胁场景
- 创建安全规则进行防御
- 防御效果验证
- 后续防御