Cloudflare WAF 操作的说明

前言

我有个演示站点,一直放着都没怎么管过,今天发现有人拿我演示站练手,尝试使用JNDI 注入漏洞来执行恶意操作

恶意IP:160.34.86.208

emm,这只是个引子,刚好站点在cf部署,顺便看看cf waf 规则

开始

点开域名,找到安全性,点开里面的 WAF,可以看到这个区域级 Web 应用程序防火墙 (WAF) 会检测并缓解此区域下所有流量的恶意请求。可以查看官方文档:https://developers.cloudflare.com/waf/

免费用户可以创建5条自定义规则,总共有5种操作

  1. 托管质询 (Challenge):这意味着当 Cloudflare WAF 检测到一个请求可能表示攻击时,它将向请求者发出一个质询,通常是一个 CAPTCHA 验证。请求者需要正确响应这个质询才能继续他们的请求。这有助于阻止自动化的攻击工具,因为它们通常无法正确响应 CAPTCHA。
  2. 阻止 (Block):这意味着 Cloudflare WAF 将完全阻止认为是攻击的请求。这常用于已知的恶意行为,如 SQL 注入攻击或者已知的恶意 IP 地址。
  3. JS质询 (JavaScript Challenge):这是 Cloudflare WAF 的一种独特质询类型。这种质询会要求请求者的浏览器执行一段 JavaScript 代码来证明其是一个真正的浏览器而非自动化工具。这有助于阻止某些类型的自动化攻击。
  4. 跳过 (Bypass):这表示 WAF 将不会对符合某些特定条件的请求应用其规则。这可以用于信任的 IP 地址或者对某些应用的特定部分的请求。
  5. 交互式质询 (Interactive Challenge):这是一种更复杂的验证方式,可能需要用户进行更多的交互,比如滑块验证、图像选择等,以确定请求来自一个真实的人类用户。

举个例子,我要封禁前面提到的IP,那么可以使用阻止

这是十分简单的方式。更实用的,你可以分析站点日志,针对特别行为类型,写出针对性规则

声 明 1 bujj博客:www.bujj.org
2 原创文章,转载请注明转自bujj博客:www.bujj.org
3 当前页网址:https://www.bujj.org/index.php/2023/07/09/538/
THE END
分享
二维码
< <上一篇
下一篇>>