api.example.com
,信任来自特定网段的测试设备和内部服务访问,信任网段为123.123.123.0/24
。对于来自信任网段的请求访问,不进行 Web 防护相关功能扫描,以避免误拦截。操作步骤如下:api.example.com
。api.example.com
、客户端 IP 等于 123.123.123.0/24
,处置方式选择为指定安全防护模块中的全部选项,即:托管规则
、速率限制
、自定义规则
、自适应频控、智能客户端过滤、慢速攻击防护
、Bot 管理
。 123.123.123.0/24
的请求将不会被 Web 防护模块的安全功能所拦截,避免了测试与内部服务被 Web 防护误拦截的可能。api.example.com
,用于事件上报的 API 接口为/api/EventLogUpload
,在业务突增时,可能出现突发高频访问的场景。这样的访问模式极容易被 CC 攻击防护识别为攻击并进行拦截。对于该接口,可通过配置防护例外规则跳过 CC 攻击防护模块,避免误拦截。操作步骤如下:api.example.com
。api.example.com
、请求方式(Method)等于 POST
,请求路径(Path)等于 /api/EventLogUpload
时,例外范围选择为指定安全防护模块中的自适应频控、智能客户端过滤、慢速攻击防护
。匹配字段可配置多个,多条同时存在时为“且”关系。详细匹配条件介绍可参考 匹配条件。POST
请求将不会被自适应频控等功能模块所拦截,避免了高频日志上报产生误拦截的可能,同时其他接口可正常接受检测防护。blog.example.com
用于博客内容分享,该博客基于 WordPress 搭建。其中博客内容可能分享的技术内容相关文本(例如:SQL 和 Shell 命令示例),发布博客时会因为博客内容文本匹配 SQL 注入攻击特征而触发防护规则。通过防护例外规则,可配置请求参数白名单,匹配博客发布 API 接口路径/wp/v2/posts
,指定对发布内容请求中的文本参数 Content
不参与 SQL 注入攻击规则扫描,避免对博客内容的误报和拦截。操作步骤如下:blog.example.com
。blog.example.com
、请求路径等于/wp/v2/posts
时,例外范围为指定托管规则包括所有 SQL 注入攻击防护规则,不扫描 JSON 请求内容中指定参数名称等于 content
,且参数值通配符匹配为*
的参数内容。详细匹配条件介绍可参考 匹配条件。/wp/v2/posts
发布博文时,博文内容均不会经过 SQL 注入攻击防护规则校验,可以避免正常文本内容被误扫描为攻击行为。类别 | 选项 |
JSON 请求内容 | 全部参数 匹配指定名称的参数 匹配条件的参数 |
Cookie 头部 | 全部参数 匹配指定名称的参数 匹配条件的参数 |
HTTP 头部参数 | 全部参数 匹配指定名称的参数 匹配条件的参数 |
URL 编码内容或查询参数 | 全部参数 匹配指定名称的参数 匹配条件的参数 |
请求路径 URI | 查询参数部分 路径部分 完整路径 |
请求正文内容 | 完整请求正文 分段文件名 |
本页内容是否解决了您的问题?