更新时间:2024-05-20 GMT+08:00
分享

下载防护事件数据

该章节指导您通过Web应用防火墙服务下载仅记录和拦截的攻击事件数据,可下载5天内的全量防护事件数据,当天的防护事件数据,在次日凌晨生成到防护事件数据csv文件。

如果您已开通企业项目,您需要在“企业项目”下拉列表中选择您所在的企业项目并确保已开通操作权限,才能下载该企业项目的防护事件数据。

前提条件

  • 已添加防护网站。
  • 已生成了防护事件数据文件。

约束条件

  • 入门版不支持该功能。
  • 如果您本地安装的安全软件拦截了下载文件,请关闭该软件后重新下载防护事件。

规格限制

  • 单个文件的事件总数量最大值为5000,超过5000就会生成另一个文件。
  • 在WAF控制台只能下载5天内的全量防护事件数据。

操作步骤

  1. 登录管理控制台
  2. 单击管理控制台左上角的,选择区域或项目。
  3. 单击页面左上方的,选择安全与合规 > Web应用防火墙 WAF
  4. 在左侧导航树中,选择“防护事件”,进入“防护事件”页面。
  5. 选择“下载”页签,下载防护数据文件,参数说明如表1

    表1 防护数据参数说明

    参数名称

    参数说明

    文件名称

    样式为文件名称.csv。

    事件数量

    被拦截和仅记录的事件总数量。

    说明:

    单个文件的事件总数量最大值为5,000,超过5,000就会生成另一个文件。

  6. 在目标时间段所在行的“操作”列,单击“下载数据”,下载到本地。

防护数据文件字段参数说明

字段

字段说明

示例

action

防护事件的防护动作。

block

attack

攻击的类型。

SQL Injection

body

攻击者的请求实体内容。

-

cookie

攻击者的Cookie。

-

headers

攻击者的消息头。

-

host

防护的网站域名或IP。

www.example.com

id

标识防护事件的ID。

02-11-16-20201121060347-feb42002

payload

攻击者对防护网站造成伤害的组成部分。

python-requests/2.20.1

payload_location

攻击者对防护网站造成伤害的位置或访问URL的次数。

user-agent

policyid

标识防护策略ID。

d5580c8f6cd4403ebbf85892d4bbb8e4

request_line

攻击者的请求行。

GET /

rule

防护事件对应的规则编号。

81066

sip

Web访问者的公网IP地址(攻击者IP地址)。

-

time

防护事件发生的时间。

2020/11/21 0:20:44

url

防护域名的URL。

/

相关操作

您可以通过开启全量日志长期保存日志,并查看攻击日志和访问日志的详细信息。有关开启全量日志的详细操作,请参见开启全量日志

分享:

    相关文档

    相关产品