无法删除BOT规则.
烟灰จุ๊บ
更新于 13 小时前
1{
2 "data": {
3 "id": /,
4 "created_at": "2025-09-03T08:40:49.70209+08:00",
5 "updated_at": "2025-09-17T17:45:09.37093+08:00",
6 "action": 2,
7 "name": "",
8 "pattern": [
9 [
10 {
11 "k": "src_ip",
12 "op": "cidr",
13 "v": [
14 "47.79.0.0/16"
15 ],
16 "sub_k": ""
17 }
18 ],
19 [
20 {
21 "k": "src_ip",
22 "op": "cidr",
23 "v": [
24 "222.189.173.0/24"
25 ],
26 "sub_k": ""
27 }
28 ],
29 [
30 {
31 "k": "src_ip",
32 "op": "cidr",
33 "v": [
34 "49.86.41.0/24"
35 ],
36 "sub_k": ""
37 }
38 ],
39 [
40 {
41 "k": "uri_no_query",
42 "op": "re",
43 "v": [
44 "^/(video|music|so-video|sound)"
45 ],
46 "sub_k": ""
47 }
48 ],
49 [
50 {
51 "k": "src_ip",
52 "op": "in",
53 "v": [
54 "3",
55 "4",
56 "5",
57 "7",
58 "8",
59 "9"
60 ],
61 "sub_k": ""
62 }
63 ],
64 [
65 {
66 "k": "src_ip",
67 "op": "in",
68 "v": [
69 "1"
70 ],
71 "sub_k": ""
72 }
73 ]
74 ],
75 "is_enabled": true,
76 "builtin": false,
77 "log": false,
78 "expire": 259200,
79 "level": 1,
80 "replay": false,
81 "cloud_id": 0,
82 "cloud_total": 0,
83 "black_rule": 0,
84 "white_rule": 0,
85 "auth_rule": 0,
86 "captcha_rule": 0,
87 "compatible": 0,
88 "auth_source_ids": null,
89 "negate": false,
90 "review": 0,
91 "auth_callback": "",
92 "tfa_enabled": false,
93 "req_count": 19103,
94 "pass_count": 2227
95 },
96 "err": null,
97 "msg": ""
98}
配置里面我想删除
1[
2 {
3 "k": "uri_no_query",
4 "op": "re",
5 "v": [
6 "^/(video|music|so-video|sound)"
7 ],
8 "sub_k": ""
9 }
10 ],
点击保存按钮
页面无任何反馈
如果不删除
直接点保存,正常反馈.
版本9.2.4
0
1
社区版功能建议
PiKa丘_Leo
更新于 2 天前
希望官方考虑为社区版下放区域访问功能,规则可限制一条供用户体验,若用户体验不错,可增加用户体量,使用过很多区域访问的工具,会造成无法访问网页的问题。希望官方考虑一下
0
1
使用雷池WAF的真实实战体验:从部署到防护的完整记录
刘
更新于 2 天前
部署一个对外服务的Web应用过程中,系统刚一暴露在公网,就立刻迎来了各种自动化扫描、恶意探测和攻击尝试。日志中频繁出现SQL注入、XSS测试、目录遍历等请求,甚至短短几天内就遭遇了针对登录接口的暴力破解和CC攻击。面对这种“上线即被攻”的常态,我们评估了多款WAF产品后,最终选择了长亭科技推出的雷池SafeLine WAF社区版。
选择它的原因很明确:开源可信、部署简单、功能完整、中文支持好,且社区活跃。经过实际部署和近三个月的运行,雷池的表现远超预期——不仅有效拦截了各类攻击,而且运维成本极低,真正做到了“开箱即用、省心可靠”。以下是我亲身经历的三个典型场景,涵盖部署流程、防CC攻击、防御注入攻击,并附上详细操作步骤与真实效果反馈。
我们的Web应用包含用户登录功能,接口为 /api/login
,采用POST方式提交用户名和密码。上线第三天,监控系统报警显示服务器负载异常升高,Nginx日志显示该接口每秒收到超过120次请求,来源IP集中在几个境外地址段(如 45.137.x.x
、185.220.x.x
),明显是自动化工具在进行账号密码暴力破解或撞库攻击。
如果不及时处理,不仅会导致正常用户登录缓慢,还可能因大量无效请求耗尽后端资源,造成服务不可用。
雷池WAF内置了强大的“频率控制”功能,可基于IP、路径、方法等维度设置访问频率限制。我们通过以下步骤快速建立防护:
登录雷池管理后台
打开浏览器,访问 https://<你的WAF服务器IP>:9443
(注意是HTTPS),使用默认账号 admin/admin
登录(首次登录会强制修改密码)。
进入频率控制策略页面
在左侧导航栏依次点击:防护策略 → 频率控制 → 添加规则
填写规则配置
login_bruteforce_protection
/api/login
POST
保存并验证
点击“保存”,规则立即生效。无需重启服务。
✅ 小结:雷池的频率控制响应迅速、配置直观,能有效应对暴力破解、爬虫刷量等高频攻击,是业务安全的第一道“流量阀门”。
虽然开发团队已对输入做过滤,但我们仍担心存在潜在的SQL注入漏洞。为验证防护能力,安全人员模拟了一次典型的SQL注入测试,使用 ' OR '1'='1
作为搜索参数,试图绕过身份验证或获取数据库信息。
这类攻击一旦成功,可能导致用户数据泄露、数据库被拖库,后果严重。
发起测试请求
在浏览器中访问:
https://your-web-app.com/search?q=' OR '1'='1
观察返回结果
页面未跳转至搜索结果,而是直接返回:
非法请求
您的请求已被拦截,疑似存在安全风险。
登录雷池后台查看日志
进入 攻击日志 页面,筛选最近几分钟的记录,找到对应条目:
' OR '1'='1
/search
SQLi-Detect-2001
深入分析(可选)
点击日志详情,可查看完整的HTTP请求头、User-Agent、请求体等信息,便于溯源分析。点击“规则ID”可查看匹配的具体检测逻辑,确认是基于语义分析和正则模式双重判断。
<script>alert(1)</script>
的XSS攻击,同样被自动拦截。✅ 小结:雷池内置的智能规则引擎覆盖了OWASP Top 10常见威胁,尤其是SQL注入、XSS、命令执行等高危漏洞,开箱即用,极大降低了安全配置门槛。
公司临时上线一个营销活动页(promo.yourcompany.com
),需要快速接入HTTPS并加上WAF防护。由于时间紧迫,要求在1小时内完成部署。
在一台干净的Linux服务器(Ubuntu 20.04)上执行:
1# 拉取镜像并启动容器 2docker run -d --name safeline-waf \ 3 -p 80:80 \ 4 -p 443:443 \ 5 -p 9443:9443 \ 6 -v /opt/safeline/data:/var/safeline \ 7 --restart=always \ 8 longteng/safeline-waf:latest
-p 80/443
:代理Web流量-p 9443
:管理后台端口-v
:持久化配置和日志--restart=always
:确保容器随系统启动等待1-2分钟,服务即可启动。
https://<WAF服务器IP>:9443
admin
,密码:admin
(首次登录需修改)promo.yourcompany.com
192.168.1.100:8080
)将 promo.yourcompany.com
的A记录指向雷池WAF服务器的公网IP。
https://promo.yourcompany.com
,页面正常加载✅ 小结:雷池支持Docker、物理机、云镜像等多种部署方式,尤其适合快速上线、临时活动、测试环境等场景,真正做到“部署即防护”。
除了上述功能,雷池的“学习模式”也让我们印象深刻。
新系统上线初期,我们担心某些特殊业务逻辑(如富文本提交、JSON参数含特殊字符)会被误判为攻击。
于是我们先将站点设为“学习模式”运行3天。期间雷池不拦截任何请求,只记录所有流量并分析正常行为模式。3天后切换为“防护模式”,系统自动构建白名单,误报率几乎为零。
这大大减少了安全与业务之间的摩擦,也让开发团队更愿意配合安全策略。
经过这段时间的使用,我对雷池WAF的评价可以归结为以下几点:
优势 | 具体体现 |
---|---|
部署极简 | Docker一键运行,Web界面图形化配置,新人也能快速上手 |
防护强大 | 默认规则覆盖主流攻击,自定义策略灵活,支持API防护 |
性能优秀 | 单台可承载数千QPS,延迟增加小于5ms,不影响用户体验 |
成本低廉 | 社区版完全免费,功能足够中小型企业使用 |
可观测性强 | 攻击日志清晰,支持图表分析,便于审计和汇报 |
国产可控 | 开源自研,符合信创要求,数据不出内网 |
对于中小企业、创业公司或内部项目组来说,雷池WAF是一个性价比极高、落地极快、运维极省心的选择。它不会让你惊艳于花哨的功能,但会在你最需要的时候,默默把攻击挡在外面,让你安心专注于业务本身。
如果你正在为Web安全发愁,不妨试试雷池——它可能就是你一直在找的那个“靠谱守门人”。场景可自定义频率控制。
对于中小企业或技术团队人手紧张的项目,雷池WAF是个省心又靠谱的选择。
0
1
雷池 WAF SSL 证书续期提示 404
李
更新于 2 天前
故障描述:
升级雷池版本到 9.2.5 后出现此问题。
雷池版本:
9.2.5(降级到 9.2.3 问题依然存在)
错误信息:
get directory at 'https://acme-v02.api.letsencrypt.org/directory': Get "https://acme-v02.api.letsencrypt.org/directory": dial tcp: lookup acme-v02.api.letsencrypt.org on 127.0.0.53:53: read udp 127.0.0.1:35668->127.0.0.53:53: read: connection refused
点击续期,提示:
【404】/api/AcmeCert
0
1
雷池规则广场:中科大提供的IP黑名单
HuangYuda
更新于 3 天前
0
1
当前 IP
无法删除BOT规则.
烟灰จุ๊บ
更新于 13 小时前
1{
2 "data": {
3 "id": /,
4 "created_at": "2025-09-03T08:40:49.70209+08:00",
5 "updated_at": "2025-09-17T17:45:09.37093+08:00",
6 "action": 2,
7 "name": "",
8 "pattern": [
9 [
10 {
11 "k": "src_ip",
12 "op": "cidr",
13 "v": [
14 "47.79.0.0/16"
15 ],
16 "sub_k": ""
17 }
18 ],
19 [
20 {
21 "k": "src_ip",
22 "op": "cidr",
23 "v": [
24 "222.189.173.0/24"
25 ],
26 "sub_k": ""
27 }
28 ],
29 [
30 {
31 "k": "src_ip",
32 "op": "cidr",
33 "v": [
34 "49.86.41.0/24"
35 ],
36 "sub_k": ""
37 }
38 ],
39 [
40 {
41 "k": "uri_no_query",
42 "op": "re",
43 "v": [
44 "^/(video|music|so-video|sound)"
45 ],
46 "sub_k": ""
47 }
48 ],
49 [
50 {
51 "k": "src_ip",
52 "op": "in",
53 "v": [
54 "3",
55 "4",
56 "5",
57 "7",
58 "8",
59 "9"
60 ],
61 "sub_k": ""
62 }
63 ],
64 [
65 {
66 "k": "src_ip",
67 "op": "in",
68 "v": [
69 "1"
70 ],
71 "sub_k": ""
72 }
73 ]
74 ],
75 "is_enabled": true,
76 "builtin": false,
77 "log": false,
78 "expire": 259200,
79 "level": 1,
80 "replay": false,
81 "cloud_id": 0,
82 "cloud_total": 0,
83 "black_rule": 0,
84 "white_rule": 0,
85 "auth_rule": 0,
86 "captcha_rule": 0,
87 "compatible": 0,
88 "auth_source_ids": null,
89 "negate": false,
90 "review": 0,
91 "auth_callback": "",
92 "tfa_enabled": false,
93 "req_count": 19103,
94 "pass_count": 2227
95 },
96 "err": null,
97 "msg": ""
98}
配置里面我想删除
1[
2 {
3 "k": "uri_no_query",
4 "op": "re",
5 "v": [
6 "^/(video|music|so-video|sound)"
7 ],
8 "sub_k": ""
9 }
10 ],
点击保存按钮
页面无任何反馈
如果不删除
直接点保存,正常反馈.
版本9.2.4
0
1
社区版功能建议
PiKa丘_Leo
更新于 2 天前
希望官方考虑为社区版下放区域访问功能,规则可限制一条供用户体验,若用户体验不错,可增加用户体量,使用过很多区域访问的工具,会造成无法访问网页的问题。希望官方考虑一下
0
1
使用雷池WAF的真实实战体验:从部署到防护的完整记录
刘
更新于 2 天前
部署一个对外服务的Web应用过程中,系统刚一暴露在公网,就立刻迎来了各种自动化扫描、恶意探测和攻击尝试。日志中频繁出现SQL注入、XSS测试、目录遍历等请求,甚至短短几天内就遭遇了针对登录接口的暴力破解和CC攻击。面对这种“上线即被攻”的常态,我们评估了多款WAF产品后,最终选择了长亭科技推出的雷池SafeLine WAF社区版。
选择它的原因很明确:开源可信、部署简单、功能完整、中文支持好,且社区活跃。经过实际部署和近三个月的运行,雷池的表现远超预期——不仅有效拦截了各类攻击,而且运维成本极低,真正做到了“开箱即用、省心可靠”。以下是我亲身经历的三个典型场景,涵盖部署流程、防CC攻击、防御注入攻击,并附上详细操作步骤与真实效果反馈。
我们的Web应用包含用户登录功能,接口为 /api/login
,采用POST方式提交用户名和密码。上线第三天,监控系统报警显示服务器负载异常升高,Nginx日志显示该接口每秒收到超过120次请求,来源IP集中在几个境外地址段(如 45.137.x.x
、185.220.x.x
),明显是自动化工具在进行账号密码暴力破解或撞库攻击。
如果不及时处理,不仅会导致正常用户登录缓慢,还可能因大量无效请求耗尽后端资源,造成服务不可用。
雷池WAF内置了强大的“频率控制”功能,可基于IP、路径、方法等维度设置访问频率限制。我们通过以下步骤快速建立防护:
登录雷池管理后台
打开浏览器,访问 https://<你的WAF服务器IP>:9443
(注意是HTTPS),使用默认账号 admin/admin
登录(首次登录会强制修改密码)。
进入频率控制策略页面
在左侧导航栏依次点击:防护策略 → 频率控制 → 添加规则
填写规则配置
login_bruteforce_protection
/api/login
POST
保存并验证
点击“保存”,规则立即生效。无需重启服务。
✅ 小结:雷池的频率控制响应迅速、配置直观,能有效应对暴力破解、爬虫刷量等高频攻击,是业务安全的第一道“流量阀门”。
虽然开发团队已对输入做过滤,但我们仍担心存在潜在的SQL注入漏洞。为验证防护能力,安全人员模拟了一次典型的SQL注入测试,使用 ' OR '1'='1
作为搜索参数,试图绕过身份验证或获取数据库信息。
这类攻击一旦成功,可能导致用户数据泄露、数据库被拖库,后果严重。
发起测试请求
在浏览器中访问:
https://your-web-app.com/search?q=' OR '1'='1
观察返回结果
页面未跳转至搜索结果,而是直接返回:
非法请求
您的请求已被拦截,疑似存在安全风险。
登录雷池后台查看日志
进入 攻击日志 页面,筛选最近几分钟的记录,找到对应条目:
' OR '1'='1
/search
SQLi-Detect-2001
深入分析(可选)
点击日志详情,可查看完整的HTTP请求头、User-Agent、请求体等信息,便于溯源分析。点击“规则ID”可查看匹配的具体检测逻辑,确认是基于语义分析和正则模式双重判断。
<script>alert(1)</script>
的XSS攻击,同样被自动拦截。✅ 小结:雷池内置的智能规则引擎覆盖了OWASP Top 10常见威胁,尤其是SQL注入、XSS、命令执行等高危漏洞,开箱即用,极大降低了安全配置门槛。
公司临时上线一个营销活动页(promo.yourcompany.com
),需要快速接入HTTPS并加上WAF防护。由于时间紧迫,要求在1小时内完成部署。
在一台干净的Linux服务器(Ubuntu 20.04)上执行:
1# 拉取镜像并启动容器 2docker run -d --name safeline-waf \ 3 -p 80:80 \ 4 -p 443:443 \ 5 -p 9443:9443 \ 6 -v /opt/safeline/data:/var/safeline \ 7 --restart=always \ 8 longteng/safeline-waf:latest
-p 80/443
:代理Web流量-p 9443
:管理后台端口-v
:持久化配置和日志--restart=always
:确保容器随系统启动等待1-2分钟,服务即可启动。
https://<WAF服务器IP>:9443
admin
,密码:admin
(首次登录需修改)promo.yourcompany.com
192.168.1.100:8080
)将 promo.yourcompany.com
的A记录指向雷池WAF服务器的公网IP。
https://promo.yourcompany.com
,页面正常加载✅ 小结:雷池支持Docker、物理机、云镜像等多种部署方式,尤其适合快速上线、临时活动、测试环境等场景,真正做到“部署即防护”。
除了上述功能,雷池的“学习模式”也让我们印象深刻。
新系统上线初期,我们担心某些特殊业务逻辑(如富文本提交、JSON参数含特殊字符)会被误判为攻击。
于是我们先将站点设为“学习模式”运行3天。期间雷池不拦截任何请求,只记录所有流量并分析正常行为模式。3天后切换为“防护模式”,系统自动构建白名单,误报率几乎为零。
这大大减少了安全与业务之间的摩擦,也让开发团队更愿意配合安全策略。
经过这段时间的使用,我对雷池WAF的评价可以归结为以下几点:
优势 | 具体体现 |
---|---|
部署极简 | Docker一键运行,Web界面图形化配置,新人也能快速上手 |
防护强大 | 默认规则覆盖主流攻击,自定义策略灵活,支持API防护 |
性能优秀 | 单台可承载数千QPS,延迟增加小于5ms,不影响用户体验 |
成本低廉 | 社区版完全免费,功能足够中小型企业使用 |
可观测性强 | 攻击日志清晰,支持图表分析,便于审计和汇报 |
国产可控 | 开源自研,符合信创要求,数据不出内网 |
对于中小企业、创业公司或内部项目组来说,雷池WAF是一个性价比极高、落地极快、运维极省心的选择。它不会让你惊艳于花哨的功能,但会在你最需要的时候,默默把攻击挡在外面,让你安心专注于业务本身。
如果你正在为Web安全发愁,不妨试试雷池——它可能就是你一直在找的那个“靠谱守门人”。场景可自定义频率控制。
对于中小企业或技术团队人手紧张的项目,雷池WAF是个省心又靠谱的选择。
0
1
雷池 WAF SSL 证书续期提示 404
李
更新于 2 天前
故障描述:
升级雷池版本到 9.2.5 后出现此问题。
雷池版本:
9.2.5(降级到 9.2.3 问题依然存在)
错误信息:
get directory at 'https://acme-v02.api.letsencrypt.org/directory': Get "https://acme-v02.api.letsencrypt.org/directory": dial tcp: lookup acme-v02.api.letsencrypt.org on 127.0.0.53:53: read udp 127.0.0.1:35668->127.0.0.53:53: read: connection refused
点击续期,提示:
【404】/api/AcmeCert
0
1
雷池规则广场:中科大提供的IP黑名单
HuangYuda
更新于 3 天前
0
1