WangLiwen|ShareWAF功能白皮书:遇见强大的下一代WAF!( 三 )


注释:
①适用于静态文件 , 如:html、js、css、图片、视频等 。 Asp、php等动态文件不可用 。
11.正则防护☆☆☆
基于正则表达式①的基础防护功能 。
功能用途:
正则表达式匹配 , 是WAF用于安全防护的传统手段 , 是基于规则的基础防护方式 。
通常用于防护:Sql注入、Xss、木马上传、拖库、Cookie注入等 。
使用方法:
从ShareWAF后台 , 启用“正则防护”即可 。
正则规则置于regexp.js文件中 , 打开即可对规则进行编辑 。
注释:
①使用标准正则表达式语法 。
12.防内容爬虫☆☆☆
ShareWAF独立的功能子模块 。 通过动态字体加密技术 , 防内容型爬虫 。
功能用途:
通过建立动态字典文件① , 并结合字体路径加密技术 。 实现:防网页文字拷贝 。
防护效果:使爬取失败 。 拷贝的文字内容中 , 将含有大量乱码 , 无法正常使用 。
使用方法:
独立部署防内容爬虫功能模块 。
注释:
①ttf、woff等字体文件 。
13.负载均衡☆
ShareWAF独立的负载均衡子模块 。
功能用途:
有状态①负载均衡、分流 。
使用方法:
独立部署负载均衡功能模块 。
注释:
①有状态指:带有类似登录的操作行为时 , 目标总会被到负载到同一服务器 。
14.内核防护☆☆
对于常见网络攻击 , ShareWAF有多重防护 , 如:前端WAF防护、大数据防护、AI风控防护、正则防护 , 以及最后的内核防护 。 合而为:ShareWAF五大防护引擎 。 多重防护的存在 , 可以为网站建立起多道防线 , 提供更高的安全强度① 。
功能用途:
内核防护也是基于规则的防护 , 同样用于防护:Sql注入、Xss、Cookie注入等常见攻击 。
使用方法:
在后台“攻击特征”中配入防护规则 , 启动ShareWAF后 , 防护即会生效 。
注释:
①安全没有100%的绝对 , 从来都是相对而言的 。 攻防从来都是在不断的对抗中 。 多一重安全防护 , 就会少一成被绕过的可能性、就会增加一分攻击成本 , 当攻击成本高到一定程度 , 就实现了安全 。 所以 , 多重防护引擎 , 带来的是更高的网站安全性 。
15.人机识别☆
根据特征和行为 , 自动识别大量三方脚本和软件访问、自动判断人机行为 。 自动拦截脚本和软件发起的访问 。
使用方法:
从ShareWAF后台启用“人机识别”即可 。
注释:
①前端WAF的防自动化攻击、防爬虫 , 也具备识别机器访问能力 , 如要反人机 , 建议也启用 。
16.请求类型限制☆
功能用途:
限制指定类型的请求方法 , 比如:post、put等 。
使用方法:
①打开permit.js , 设置enable值为1;
②在forbidden_request_type中设置要限制、禁止的请求类型 。
③重启ShareWAF 。
17.协议头长度限制☆
功能用途:
限制指定协议头长度 , 超出长度则请求无法通过 。
使用方法:
①打开permit.js , 设置enable值为1;
②在req_headers_key_length_limit中设置要限制的请求头类型、长度 。
③重启ShareWAF 。
18.请求后缀限制☆
功能用途:
禁止指定后缀名的请求路径 。
使用方法:
①打开permit.js , 设置enable值为1;
②在forbidden_request_extname中设置要限制的请求后缀名 。
③重启ShareWAF 。
19.Url关键字限制☆
功能用途:
检测到Url中出现指定关键字时 , 禁止访问 。
使用方法:
①打开permit.js , 设置enable值为1;
②在url_fliter中设置要限制的关键字 , 可以为中英文 , 甚至乱码 。
③重启ShareWAF 。
20.响应码限制☆


推荐阅读