长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2

长亭百川云

热门应用
查看更多
雷池 WAF 社区版
IP 威胁情报
网站安全监测
SSL 证书服务
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/952d39f311aa1c4c23f32968b7cd45a1.png
雷池 WAF 社区版
智能语义算法 · 开箱即用 · 高性能高可用性
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/ee8f2918e4d99d17f219cb46ec806fde.png
IP 威胁情报
IP 画像查询 · IP 库订阅 · 4 大应用场景
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/5f3debe40bd86b430564010c75b2cb41.png
网站安全监测
敏感词监控 · 篡改监控 · 恶意链接 · 挂马监控
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/4c6052bcaddaa7698c0257719b76cef2.png
SSL 证书服务
快速颁发 · 证书监控 · 极高性价比 · DV-OV-EV
应用介绍

热门讨论

查看更多

当应用开启bot防护后,用命令行工具进行的攻击没有被日志记录?

头像

MR.杨

更新于 4 小时前

当应用开启bot防护后,用命令行工具进行的攻击没有被日志记录?
攻击日志内没有记录,虽然被拦截了!
浏览器的模拟攻击可以被拦截以及正常的记录
image.png

# 雷池 WAF
# #故障反馈

0

3

雷池 WAF 9.3.1 版本更新公告

头像

雷池-洋仔

管理员

更新于 10 小时前

更新方式

参考文档 更新雷池

更新内容

新增功能

  • 源 IP 获取新增 XFF 自定义提取模式
    在原有 XFF 固定层级(如取上一级/上上一级代理)获取的基础上,新增更灵活的自定义提取方式。
    配置增强:支持手动指定提取方向(从左往右 / 从右往左)及具体的 IP 序号,以满足复杂代理链路下的真实 IP 获取需求。
    image.png
  • WAF 应用级路径转发
    新增基于 URL Path 前缀的转发规则。支持在应用内部,根据不同的路径前缀将请求路由至指定的上游服务器列表。
    注:该功能用于多源站回源场景,非通用负载均衡。
    image.png

体验优化

  • 自定义拦截页预览渲染
    优化了“通用设置 -> 防护配置 -> 拦截页面”的编辑体验。
    所见即所得:预览模式现已支持实时渲染 HTML 代码,不再仅展示只读文本,方便用户直观查看拦截页的最终展示效果。
    image.png
# 雷池 WAF
官方公告

1

1

请求个人版支持独立设置“源 IP 获取方式”

头像

Yosef

更新于 13 小时前

现状描述

雷池防护应用的“源IP获取方式”当前仅可以针对所有应用做统一的配置,然而在实际使用中,不同反代的应用的前置网络访问路径不一致,有的是IPv6直连,有的是套了CDN,有的是经过内网穿透,甚至有的CDN设置的header层级还不一样。这就导致,一个全局的配置根本无法满足多个应用的诉求。

请求

这个功能当前被设置为高级功能,但对于使用雷池反代合WAF的用户来说,获取源IP是至关重要的。因此希望雷池官方考虑下,在个人版单独放开此功能。谢谢!

祝雷池WAF越来越好。

# 雷池 WAF

1

1

雷池规则广场:User-Agent过滤

头像

光明

更新于 15 小时前

规则地址

规则库说明

# 雷池 WAF

0

1

更新不了ip组,也不能添加在线订阅

头像

Timi

更新于 14 小时前

日志

image.png
image.png

ping不通网关和百度,但能ping通宿主机

1/ # ip a
21: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000
3    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
4    inet 127.0.0.1/8 scope host lo
5       valid_lft forever preferred_lft forever
6    inet6 ::1/128 scope host 
7       valid_lft forever preferred_lft forever
82: eth0@if136: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue state UP 
9    link/ether ca:db:23:21:1f:a6 brd ff:ff:ff:ff:ff:ff
10    inet 172.22.222.4/24 brd 172.22.222.255 scope global eth0
11       valid_lft forever preferred_lft forever
12/ # ping 192.168.8.1
13PING 192.168.8.1 (192.168.8.1): 56 data bytes
14^C
15--- 192.168.8.1 ping statistics ---
1620 packets transmitted, 0 packets received, 100% packet loss
17/ # ping 192.168.8.60
18PING 192.168.8.60 (192.168.8.60): 56 data bytes
1964 bytes from 192.168.8.60: seq=0 ttl=64 time=0.054 ms
2064 bytes from 192.168.8.60: seq=1 ttl=64 time=0.128 ms
21^C
22--- 192.168.8.60 ping statistics ---
232 packets transmitted, 2 packets received, 0% packet loss
24round-trip min/avg/max = 0.054/0.091/0.128 ms
25/ # ping www.baidu.com
26PING www.baidu.com (183.2.172.17): 56 data bytes
27^C
28--- www.baidu.com ping statistics ---
292 packets transmitted, 0 packets received, 100% packet loss
30/ # ip route
31default via 172.22.222.1 dev eth0 
32172.22.222.0/24 dev eth0 scope link  src 172.22.222.4 
33/ # 
# 雷池 WAF

0

3

公开判定攻击评判标准

头像

nofailure

更新于 1 天前

雷池判定某ip的行为 , 为SQL注入攻击 ,但没公开评判标准。

这是不是有点自说自话了

不知道这是商业秘密 还是没考虑到。

如果考虑到用户域名等隐私,可以脱敏处理,即保证用户隐私 又能敞亮的展示

比如这个ip ,只有判定结果的记录,没有对应的详细参数。

https://rivers.chaitin.cn/console/app/ip-34317/?search=49.79.225.227

图片.png

诉求总结: 展示IP判定为攻击的原始信息,并对用户信息进行脱敏处理。

# 雷池 WAF

0

1

IP 威胁情报

查看更多

当前 IP

查看 IP 风险画像
地理信息
ISP
运营商
最后更新时间
-

长亭漏洞情报库

查看更多
FineReport 帆软报表前台远程代码执行漏洞
Gogs 远程命令执行漏洞
React Server Components 远程代码执行漏洞
东方通应用服务器 EJB 反序列化远程代码执行漏洞
泛微e-cology 前台SQL注入漏洞
用友 U8 Cloud pubsmsservlet 远程代码执行漏洞
Oracle E-Business Suite 远程代码执行漏洞
用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞
用友 U8 Cloud IPFxxFileService 任意文件上传漏洞
用友 U8 Cloud 文件上传绕过漏洞
雷池 WAF 社区版
智能语义算法 · 开箱即用 · 高性能高可用性
应用文档
IP 威胁情报
IP 画像查询 · IP 库订阅 · 4 大应用场景
应用文档
网站安全监测
敏感词监控 · 篡改监控 · 恶意链接 · 挂马监控
应用文档
SSL 证书服务
快速颁发 · 证书监控 · 极高性价比 · DV-OV-EV
应用文档

当应用开启bot防护后,用命令行工具进行的攻击没有被日志记录?

头像

MR.杨

更新于 4 小时前

当应用开启bot防护后,用命令行工具进行的攻击没有被日志记录?
攻击日志内没有记录,虽然被拦截了!
浏览器的模拟攻击可以被拦截以及正常的记录
image.png

# 雷池 WAF
# #故障反馈

0

3

雷池 WAF 9.3.1 版本更新公告

头像

雷池-洋仔

管理员

更新于 10 小时前

更新方式

参考文档 更新雷池

更新内容

新增功能

  • 源 IP 获取新增 XFF 自定义提取模式
    在原有 XFF 固定层级(如取上一级/上上一级代理)获取的基础上,新增更灵活的自定义提取方式。
    配置增强:支持手动指定提取方向(从左往右 / 从右往左)及具体的 IP 序号,以满足复杂代理链路下的真实 IP 获取需求。
    image.png
  • WAF 应用级路径转发
    新增基于 URL Path 前缀的转发规则。支持在应用内部,根据不同的路径前缀将请求路由至指定的上游服务器列表。
    注:该功能用于多源站回源场景,非通用负载均衡。
    image.png

体验优化

  • 自定义拦截页预览渲染
    优化了“通用设置 -> 防护配置 -> 拦截页面”的编辑体验。
    所见即所得:预览模式现已支持实时渲染 HTML 代码,不再仅展示只读文本,方便用户直观查看拦截页的最终展示效果。
    image.png
# 雷池 WAF
官方公告

1

1

请求个人版支持独立设置“源 IP 获取方式”

头像

Yosef

更新于 13 小时前

现状描述

雷池防护应用的“源IP获取方式”当前仅可以针对所有应用做统一的配置,然而在实际使用中,不同反代的应用的前置网络访问路径不一致,有的是IPv6直连,有的是套了CDN,有的是经过内网穿透,甚至有的CDN设置的header层级还不一样。这就导致,一个全局的配置根本无法满足多个应用的诉求。

请求

这个功能当前被设置为高级功能,但对于使用雷池反代合WAF的用户来说,获取源IP是至关重要的。因此希望雷池官方考虑下,在个人版单独放开此功能。谢谢!

祝雷池WAF越来越好。

# 雷池 WAF

1

1

雷池规则广场:User-Agent过滤

头像

光明

更新于 15 小时前

规则地址

规则库说明

# 雷池 WAF

0

1

更新不了ip组,也不能添加在线订阅

头像

Timi

更新于 14 小时前

日志

image.png
image.png

ping不通网关和百度,但能ping通宿主机

1/ # ip a
21: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN qlen 1000
3    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
4    inet 127.0.0.1/8 scope host lo
5       valid_lft forever preferred_lft forever
6    inet6 ::1/128 scope host 
7       valid_lft forever preferred_lft forever
82: eth0@if136: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue state UP 
9    link/ether ca:db:23:21:1f:a6 brd ff:ff:ff:ff:ff:ff
10    inet 172.22.222.4/24 brd 172.22.222.255 scope global eth0
11       valid_lft forever preferred_lft forever
12/ # ping 192.168.8.1
13PING 192.168.8.1 (192.168.8.1): 56 data bytes
14^C
15--- 192.168.8.1 ping statistics ---
1620 packets transmitted, 0 packets received, 100% packet loss
17/ # ping 192.168.8.60
18PING 192.168.8.60 (192.168.8.60): 56 data bytes
1964 bytes from 192.168.8.60: seq=0 ttl=64 time=0.054 ms
2064 bytes from 192.168.8.60: seq=1 ttl=64 time=0.128 ms
21^C
22--- 192.168.8.60 ping statistics ---
232 packets transmitted, 2 packets received, 0% packet loss
24round-trip min/avg/max = 0.054/0.091/0.128 ms
25/ # ping www.baidu.com
26PING www.baidu.com (183.2.172.17): 56 data bytes
27^C
28--- www.baidu.com ping statistics ---
292 packets transmitted, 0 packets received, 100% packet loss
30/ # ip route
31default via 172.22.222.1 dev eth0 
32172.22.222.0/24 dev eth0 scope link  src 172.22.222.4 
33/ # 
# 雷池 WAF

0

3

公开判定攻击评判标准

头像

nofailure

更新于 1 天前

雷池判定某ip的行为 , 为SQL注入攻击 ,但没公开评判标准。

这是不是有点自说自话了

不知道这是商业秘密 还是没考虑到。

如果考虑到用户域名等隐私,可以脱敏处理,即保证用户隐私 又能敞亮的展示

比如这个ip ,只有判定结果的记录,没有对应的详细参数。

https://rivers.chaitin.cn/console/app/ip-34317/?search=49.79.225.227

图片.png

诉求总结: 展示IP判定为攻击的原始信息,并对用户信息进行脱敏处理。

# 雷池 WAF

0

1

查看更多