更新时间:2024-03-05 GMT+08:00

WAF误拦截了正常访问请求,如何处理?

当WAF根据您配置的防护规则检测到符合规则的恶意攻击时,会按照规则中的防护动作(仅记录、拦截等),在“防护事件”页面中记录检测到的攻击事件。

在误拦截事件所在行的“操作”列中,单击“详情”,查看事件详细信息。如果确认该防护事件为误报事件时,您可以参照表1对该事件进行误报处理。处理后,WAF将不再拦截该事件,即“防护事件”页面中将不再显示该攻击事件,您也不会收到该攻击事件的告警通知。

表1 误报处理说明

命中规则类型

命中规则

处理方式

WAF内置防护规则

  • Web基础防护规则

    防范SQL注入、XSS跨站脚本、远程溢出攻击、文件包含、Bash漏洞攻击、远程命令执行、目录遍历、敏感文件访问、命令/代码注入等常规的Web攻击,以及Webshell检测、深度反逃逸检测等Web基础防护。

  • 网站反爬虫的“特征反爬虫”规则

    可防护搜索引擎、扫描器、脚本工具、其它爬虫等爬虫。

在该攻击事件所在行的“操作”列,单击“误报处理”,详细操作请参见处理误报事件

自定义防护规则

  • CC攻击防护规则
  • 精准访问防护规则
  • 黑白名单规则
  • 地理位置访问控制规则
  • 网页防篡改规则
  • 网站反爬虫的“JS脚本反爬虫”规则
  • 防敏感信息泄露规则
  • 隐私屏蔽规则

在拦截该攻击事件的防护规则页面,删除对应的防护规则。

其他

“非法请求”访问请求

说明:
当遇到以下情况时,WAF将判定该访问请求为非法请求并拦截该访问请求:
  • POST/PUT使用“form-data”时,表单的参数个数多于8192个。
  • URI的参数个数多于2048个。
  • Header个数超过512个。

“误报处理”按钮置灰不能使用,请参见配置精准访问防护规则定制化防护策略放行该访问请求。