1.
概述与准备工作
目标:在萤石云418WAF上创建可部署的自定义防护模板以拦截SQL注入、XSS、路径遍历和CC攻击。
前提:已注册萤石云账号并开通WAF服务,拥有目标域名管理权限和证书(如需HTTPS)。
准备材料:域名、要保护的应用示例请求、常见攻击样本、白名单IP清单、测试工具(curl、浏览器开发者工具)。
2.
登录控制台并定位WAF管理入口
步骤:打开控制台 https://console.ys7.com 登录;导航到“安全或者网站防护/WAF”模块。
进入“策略管理/防护策略”或“自定义规则/模板”菜单(不同版本位置可能略有差异)。
3.
创建新模板——基础信息填写
点击“新建模板”或“新建防护策略”。
按要求填写:模板名称(示例:app-web-basic-2026)、适用场景/描述、优先级(数字越小优先级越高)。
建议:先用“监控/观察”模式创建并测试,确认无误后切换为“拦截/阻断”。
4.
添加规则:规则类型与匹配字段
新建规则时选择匹配类型:URL路径、查询参数、请求体、请求头、来源IP、User-Agent。
常用匹配方式:字符串包含、前缀/后缀、正则表达式、数值范围、速率阈值(用于CC)。
5.
编写具体匹配表达式(正则示例)
SQL注入示例(正则,慎用,需测试):(?i)\b(select|union|insert|update|delete|drop|and|or)\b.*(\=|\bor\b|\b--\b) 。
XSS示例:(?i)|on(error|load)\s*=\s*["']?[^"'>]+ 。
路径遍历示例:(\.\./|\.\.\\|%2e%2e)。将这些规则分别应用到URL/参数/请求体字段。
6.
设置动作:监控、拦截与挑战
常见动作:拦截(直接返回阻断页面或403)、监控(记录日志不拦截)、JS挑战(针对浏览器CC)、放行(白名单)。
建议流程:先用监控观察7×24小时流量并调整规则,再逐条改为拦截;对误报敏感路径使用白名单或放行。
7.
配置CC(速率)规则与阈值设定
选择“频率限制/连接速率”规则,设置单位时间内同一URI或同一IP的请求上限,例如:10秒内60次。
配置惩罚时间(如60秒、300秒)和冷却策略;将常用爬虫或搜索引擎IP加入白名单,避免误拦。
8.
IP黑白名单与Geo策略
白名单:直接放行可信IP或内网段(示例:10.0.0.0/8、公司出口IP)。
黑名单/地域封禁:对确认为恶意的IP或国家/地区直接拦截,谨慎使用以免影响业务用户。
9.
高级条件:请求头与Cookie匹配
在规则中添加头部匹配,如Referer、Origin、User-Agent,防护跨站请求伪造(CSRF)异常Referer或异常UA的请求。
对Cookie签名不匹配或缺失的请求可设置为挑战或拦截。
10.
测试规则——步骤与curl示例
在控制台将模板设为“监控”并保存后,模拟攻击请求:
示例1(SQL注入模拟):curl "http://yourdomain/path?user=' OR '1'='1" -v 。
示例2(XSS模拟):curl -d "comment=" "http://yourdomain/comment" 。
在WAF日志中确认规则匹配条目、触发字段和动作类型,记录误报样本。
11.
部署模板到域名并执行灰度发布
将模板绑定到目标域名或流量策略组,优先在测试域或流量较小的子域灰度生效。
观察监控指标(请求被拦截比率、误报率、响应延时),确认无异常后扩大到全部域名。
12.
回滚与版本管理
在控制台保存每次模板修改的版本号;如出现误拦截或业务异常,立即将规则回滚到上一个稳定版本。
操作:策略管理 -> 版本历史 -> 选择历史版本 -> 恢复并部署。并记录变更原因与责任人。
13.
误报排查与规则调优步骤
步骤:查看WAF日志定位触发规则->提取被拦截请求的所有字段->在控制台将该请求加入白名单或将规则由拦截改为监控->优化正则或降低优先级。
建议建立误报登记表并定期复盘高频误报规则。
14.
性能与可用性注意事项
WAF匹配越复杂、正则越多,对处理延迟有影响。优先使用简单的字符串匹配和速率限制,复杂正则放在较高优先级且慎用。
监控WAF的处理延迟和后端响应时间,必要时使用CDN+WAF双层防护分流流量。
15.
运维与日常监控建议
建立日志收集与告警:拦截率异常、指定IP频繁触发、白名单变更需审批。
定期(每月)核对规则库、更新已知漏洞签名、同步安全团队反馈并优化模板。
16.
常见规则示例汇总(便于复制)
SQLi正则(示例):(?i)\b(select|union|insert|update|delete|drop)\b.*\b(from|where)\b 。
XSS正则(示例):(?i)<(?:script|iframe|img|svg)[\s\S]*?> 。在使用前务必在监控模式下验证。
17.
合规性与审计
记录每次模板创建、修改和回滚的操作日志与审批记录,便于安全与合规审计。
对敏感业务路径设置更严格的审查流程和更长的观测期。
18.
问:如果规则误拦截合法用户,我该怎么快速处理?
回答:立即将触发该规则的请求样本在控制台查出,先把该规则从“拦截”改为“监控”,或将该用户IP/路径临时加入白名单;随后修正正则或调整优先级并记录该误报,最后恢复规则为拦截或保留优化后的规则。
19.
问:如何验证自定义模板在生产环境的效果?
回答:先灰度发布到测试域或小流量子域,使用构造的攻击样本(curl、自动化脚本)和正常流量并行检测;检查WAF日志、后端访问日志及业务监控,确认拦截命中且误报率可接受后再全量发布。
20.
问:启用自定义规则会不会大幅影响网站性能?
回答:合理设计规则影响较小。避免大量复杂正则和在每个请求上做深度体解析;优先使用字符串匹配、速率限制与在边缘(CDN)做部分过滤;同时监控处理延迟并按需调优。