全部產品
Search
文件中心

Edge Security Acceleration:託管規則

更新時間:Dec 24, 2025

SQL注入、跨站指令碼、代碼執行、CRLF、遠程檔案和WebShell等入侵型攻擊一般難以察覺且危害大,很難使用自訂規則、頻次控制等規則自行配置攻擊特徵進行防護。託管規則是ESA內建的智能託管防護規則,可以智能防護OWASP攻擊和最新的來源站點漏洞攻擊,您可以直接啟用各類攻擊的防護而無需手動設定和更新。

開啟託管規則

您可以一鍵開啟規則集將網站託管至ESA。

  1. 在ESA控制台,選擇網站管理,在網站列單擊目標網站。

  2. 在網站詳情頁面,選擇安全防護>WAF>託管規則

  3. 託管規則頁簽的推薦規則集中,單擊啟用託管規則集,即可為整個網站提供入侵型攻擊防護和漏洞攻擊防護。

編輯託管規則

開啟推薦規則集後,可以控制託管規則集的開啟關閉狀態,也可以對託管規則集進行編輯操作。

  1. 在ESA控制台,選擇網站管理,在網站列單擊目標網站。

  2. 在網站詳情頁面,選擇安全防護>WAF>託管規則,單擊編輯傳入請求類型可選所有傳入請求自訂規則,自訂規則填寫參考規則運算式的組成

  3. 選擇防護等級參考智能限頻防護等級說明,選擇處置動作參考執行動作說明,單擊確定

    image

刪除託管規則

開啟推薦規則集後,可以控制託管規則集的開啟關閉狀態,也可以對託管規則集進行刪除操作。

  1. 在ESA控制台,選擇網站管理,在網站列單擊目標網站。

  2. 在網站詳情頁面,選擇安全防護>WAF>託管規則,進行規則的刪除操作。

不同套餐的支援情況

說明

基礎版僅支援27條預設的基礎規則防護,不支援跨站指令碼、SQL注入、跨站請求偽造、遠程檔案包含、協議違背、WebShell攻擊、路徑穿透、還原序列化、運算式注入等規則的配置。

功能項

Entrance

Pro

Premium

Enterprise

託管規則

支援基礎規則

支援全部規則

支援全部規則

支援全部規則

全部規則列表

規則項

說明

基礎防護規則

基礎防護規則由數條0-day漏洞、以及最常見的攻擊(例如針對log4j的漏洞攻擊)防護規則群組成,提供最基礎的防護能力。

SQL注入

SQL注入是一種攻擊方式,攻擊者通過在輸入欄位中插入惡意 SQL 代碼,以便執行未經授權的 SQL 查詢。該攻擊利用應用程式對使用者輸入驗證的不足,可能導致資料泄露、刪除或修改資料庫內容。

跨站指令碼

跨站指令碼攻擊是指攻擊者在網頁中插入惡意指令碼,導致瀏覽器執行這些指令碼,通常以竊取使用者資訊(如Cookies)或植入惡意代碼為目的。XSS攻擊分為反射型、儲存型和DOM型。

代碼執行

遠程代碼執行攻擊允許攻擊者在目標系統上執行任意代碼,這通常是通過漏洞利用、上傳惡意檔案或注入代碼實現的。RCE攻擊通常具有極高的危害性。

CRLF

分行符號注入攻擊允許攻擊者在HTTP響應中插入額外的頭部,通過操控響應結構。在某些情況下,攻擊者可以利用該漏洞進行 XSS 或 HTTP 響應拆分 (Response Splitting)。

本地檔案包含

本地檔案包含攻擊是指攻擊者利用應用程式的漏洞,通過提供惡意路徑來載入伺服器上的本地檔案。這種攻擊可以導致敏感資訊泄露,甚至執行代碼。

遠程檔案包含

遠程檔案包含攻擊允許攻擊者通過提供外部URL,讓應用程式套件組合含一個遠端惡意檔案。與本地檔案包含類似,RFI攻擊可以導致惡意代碼的執行。

WebShell

WebShell是一種基於Web的反向控制工具,通常被攻擊者上傳到已被攻陷的伺服器上。它允許攻擊者通過Web介面對伺服器進行操作,如執行命令、管理檔案等。

OS命令注入

作業系統命令注入攻擊通過在程式中嵌入惡意作業系統命令,使伺服器執行這些命令,從而實現攻擊目的。

運算式注入

運算式注入攻擊是指通過嵌入惡意運算式,使伺服器執行這些運算式,從而實現攻擊目的。

Java還原序列化

Java還原序列化攻擊通過還原序列化惡意對象,使伺服器在還原序列化過程中執行惡意代碼。

PHP還原序列化

PHP還原序列化攻擊通過還原序列化惡意對象,使伺服器在還原序列化過程中執行惡意代碼。

SSRF

伺服器端請求偽造(SSRF)攻擊通過偽造伺服器端請求,使伺服器訪問內部或外部資源,從而實現攻擊目的。

路徑穿透

路徑穿透攻擊通過注入相對路徑(如../),訪問伺服器上的不應公開的檔案。

任意檔案上傳

任意檔案上傳攻擊通過上傳惡意檔案,使伺服器執行這些檔案,從而實現攻擊目的。

.net還原序列化

還原序列化是將資料從一種格式(例如JSON、XML或二進位)轉換回對象的過程。在.NET應用中,不安全的還原序列化可能導致任意代碼執行。如果攻擊者能夠控制還原序列化的資料,他們可能會注入惡意資料,從而執行任意代碼。

掃描器行為

這通常指的是Web應用程式掃描器的行為和特點。這些工具自動化地掃描Web應用以發現潛在的安全性漏洞。它們定位常見的漏洞如SQL注入、跨站指令碼(XSS)等,通過產生並發送大量請求來分析應用的響應。

商務邏輯缺陷

商務邏輯缺陷是應用程式在實現其商務程序時存在的漏洞。這些漏洞通常不能通過傳統的輸入驗證和輸出編碼來防禦。它們可能允許攻擊者通過操縱應用程式的正常工作流程來實現未授權訪問或其他惡意行為。

任意檔案讀取

任意檔案讀取漏洞允許攻擊者讀取系統上任何檔案,通常通過HTTP請求中的檔案路徑參數。利用這種漏洞,攻擊者可以訪問敏感資訊,如設定檔、憑證和個人資料。

任意檔案下載

任意檔案下載漏洞類似於任意檔案讀取,但它專註於允許攻擊者下載系統上的任意檔案。這可能導致敏感資訊泄露,甚至使攻擊者擷取系統的完整備份以進行離線分析。

外部實體注入

XXE漏洞利用XML解析器在解析外部實體時的特性,允許攻擊者讀取系統檔案、執行伺服器端請求(SSRF)或導致拒絕服務(DoS)。這種攻擊通常通過包含惡意外部實體的XML輸入實現。

其他規則

其他針對各種特定後台系統的漏洞攻擊。