SQL注入、跨站脚本、代码执行、CRLF、远程文件和WebShell等入侵型攻击一般难以察觉且危害大,很难使用自定义规则、频次控制等规则自行配置攻击特征进行防护。托管规则是ESA内置的智能托管防护规则,可以智能防护OWASP攻击和最新的源站漏洞攻击,您可以直接启用各类攻击的防护而无需手动配置和更新。
开启托管规则
您可以一键开启规则集将站点托管至ESA。
在ESA控制台,选择站点管理,在站点列单击目标站点。
在站点详情页面,选择安全防护>WAF>托管规则。
在托管规则页签的推荐规则集中,单击启用托管规则集,即可为整个站点提供入侵型攻击防护和漏洞攻击防护。
编辑托管规则
开启推荐规则集后,可以控制托管规则集的开启关闭状态,也可以对托管规则集进行编辑操作。
删除托管规则
开启推荐规则集后,可以控制托管规则集的开启关闭状态,也可以对托管规则集进行删除操作。
在ESA控制台,选择站点管理,在站点列单击目标站点。
在站点详情页面,选择安全防护>WAF>托管规则,进行规则的删除操作。
不同套餐的支持情况
基础版仅支持27条默认的基础规则防护,不支持跨站脚本、SQL注入、跨站请求伪造、远程文件包含、协议违背、WebShell攻击、路径穿透、反序列化、表达式注入等规则的配置。
功能项 | 基础版 | 标准版 | 高级版 | 企业版 |
托管规则 | 支持基础规则 | 支持全部规则 | 支持全部规则 | 支持全部规则 |
全部规则列表
规则项 | 说明 |
基础防护规则 | 基础防护规则由数条0-day漏洞、以及最常见的攻击(例如针对log4j的漏洞攻击)防护规则组成,提供最基础的防护能力。 |
SQL注入 | SQL注入是一种攻击方式,攻击者通过在输入字段中插入恶意 SQL 代码,以便执行未经授权的 SQL 查询。该攻击利用应用程序对用户输入验证的不足,可能导致数据泄露、删除或修改数据库内容。 |
跨站脚本 | 跨站脚本攻击是指攻击者在网页中插入恶意脚本,导致浏览器执行这些脚本,通常以窃取用户信息(如Cookies)或植入恶意代码为目的。XSS攻击分为反射型、存储型和DOM型。 |
代码执行 | 远程代码执行攻击允许攻击者在目标系统上执行任意代码,这通常是通过漏洞利用、上传恶意文件或注入代码实现的。RCE攻击通常具有极高的危害性。 |
CRLF | 换行符注入攻击允许攻击者在HTTP响应中插入额外的头部,通过操控响应结构。在某些情况下,攻击者可以利用该漏洞进行 XSS 或 HTTP 响应拆分 (Response Splitting)。 |
本地文件包含 | 本地文件包含攻击是指攻击者利用应用程序的漏洞,通过提供恶意路径来加载服务器上的本地文件。这种攻击可以导致敏感信息泄露,甚至执行代码。 |
远程文件包含 | 远程文件包含攻击允许攻击者通过提供外部URL,让应用程序包含一个远程的恶意文件。与本地文件包含类似,RFI攻击可以导致恶意代码的执行。 |
WebShell | WebShell是一种基于Web的反向控制工具,通常被攻击者上传到已被攻陷的服务器上。它允许攻击者通过Web界面对服务器进行操作,如执行命令、管理文件等。 |
OS命令注入 | 操作系统命令注入攻击通过在程序中嵌入恶意操作系统命令,使服务器执行这些命令,从而实现攻击目的。 |
表达式注入 | 表达式注入攻击是指通过嵌入恶意表达式,使服务器执行这些表达式,从而实现攻击目的。 |
Java反序列化 | Java反序列化攻击通过反序列化恶意对象,使服务器在反序列化过程中执行恶意代码。 |
PHP反序列化 | PHP反序列化攻击通过反序列化恶意对象,使服务器在反序列化过程中执行恶意代码。 |
SSRF | 服务器端请求伪造(SSRF)攻击通过伪造服务器端请求,使服务器访问内部或外部资源,从而实现攻击目的。 |
路径穿透 | 路径穿透攻击通过注入相对路径(如../),访问服务器上的不应公开的文件。 |
任意文件上传 | 任意文件上传攻击通过上传恶意文件,使服务器执行这些文件,从而实现攻击目的。 |
.net反序列化 | 反序列化是将数据从一种格式(例如JSON、XML或二进制)转换回对象的过程。在.NET应用中,不安全的反序列化可能导致任意代码执行。如果攻击者能够控制反序列化的数据,他们可能会注入恶意数据,从而执行任意代码。 |
扫描器行为 | 这通常指的是Web应用程序扫描器的行为和特点。这些工具自动化地扫描Web应用以发现潜在的安全漏洞。它们定位常见的漏洞如SQL注入、跨站脚本(XSS)等,通过生成并发送大量请求来分析应用的响应。 |
业务逻辑缺陷 | 业务逻辑缺陷是应用程序在实现其业务流程时存在的漏洞。这些漏洞通常不能通过传统的输入验证和输出编码来防御。它们可能允许攻击者通过操纵应用程序的正常工作流程来实现未授权访问或其他恶意行为。 |
任意文件读取 | 任意文件读取漏洞允许攻击者读取系统上任何文件,通常通过HTTP请求中的文件路径参数。利用这种漏洞,攻击者可以访问敏感信息,如配置文件、凭证和个人数据。 |
任意文件下载 | 任意文件下载漏洞类似于任意文件读取,但它专注于允许攻击者下载系统上的任意文件。这可能导致敏感信息泄露,甚至使攻击者获取系统的完整备份以进行脱机分析。 |
外部实体注入 | XXE漏洞利用XML解析器在解析外部实体时的特性,允许攻击者读取系统文件、执行服务器端请求(SSRF)或导致拒绝服务(DoS)。这种攻击通常通过包含恶意外部实体的XML输入实现。 |
其他规则 | 其他针对各种特定后台系统的漏洞攻击。 |