长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2

长亭百川云

热门应用
查看更多
雷池 WAF 社区版
IP 威胁情报
网站安全监测
SSL 证书服务
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/952d39f311aa1c4c23f32968b7cd45a1.png
雷池 WAF 社区版
智能语义算法 · 开箱即用 · 高性能高可用性
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/ee8f2918e4d99d17f219cb46ec806fde.png
IP 威胁情报
IP 画像查询 · IP 库订阅 · 4 大应用场景
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/5f3debe40bd86b430564010c75b2cb41.png
网站安全监测
敏感词监控 · 篡改监控 · 恶意链接 · 挂马监控
应用介绍
https://rivers-collie.oss-accelerate.aliyuncs.com/cyber-wiki-prod/image/4c6052bcaddaa7698c0257719b76cef2.png
SSL 证书服务
快速颁发 · 证书监控 · 极高性价比 · DV-OV-EV
应用介绍

热门讨论

查看更多

公开判定攻击评判标准

头像

nofailure

更新于 11 小时前

雷池判定某ip的行为 , 为SQL注入攻击 ,但没公开评判标准。

这是不是有点自说自话了

不知道这是商业秘密 还是没考虑到。

如果考虑到用户域名等隐私,可以脱敏处理,即保证用户隐私 又能敞亮的展示

比如这个ip ,只有判定结果的记录,没有对应的详细参数。

https://rivers.chaitin.cn/console/app/ip-34317/?search=49.79.225.227

图片.png

诉求总结: 展示IP判定为攻击的原始信息,并对用户信息进行脱敏处理。

# 雷池 WAF

0

1

建议WAF新增功能20260105

头像

mantsoul

更新于 1 天前

1.新增 服务器端口白名单配置检查,检查服务器是否进行了IP:PORT 白名单配置,通过host绑定测试检查,如果没有配置端口白名单就进行风险提示,如果配置了就不提示,这样子有效减少降低WAF绕过几率。

2.新增 0day预测,将出现频率小且异常的IP,推送人工进行请求包解析或者AI进行请求包解析检查,如果存在黑客行为就提示且自动新增0day规则并预警。

# 雷池 WAF

0

1

雷池WAF有关DNS-01/ACME申请证书的探讨

头像

Jason Feng

更新于 1 天前

很早之前,Github社区就已经有关于DNS-01/ACME申请Let's encrypt/ZeroSSL证书的话题,HTTP-01在没有80,443端口的环境(比如家宽用户)无法获取证书,请问官方会考虑加入DNS-01申请证书的模块吗,如有,会有Roadmap公开吗

# 雷池 WAF
需求建议

8

12

关于雷池获取访客IP的相关问题解答(还没写完)

头像

风熙.

更新于 3 天前

不想看长文可以直接翻到最后看结论

经常有大哥遇到套了 CDN 后,IP 获取不正确的问题,包括我的好几个客户,所以发这个帖子来解答一下

什么是X-Forwarded-For

PS: 本段借(抄)鉴(袭)一下( 雷池 WAF 如何配置才能正确获取到源 IP)

X-Forwarded-For 是一个相对通用的 HTTP 请求头。

HTTP 流量在经过代理时,由于网络连接被截胡,服务器无法得知真正的客户端 IP。这时代理设备会给当前的流量加上一个 X-Forwarded-For 头,里面的内容就是连接这个代理的客户端 IP。

下面这个例子中 HTTP 代理通过 X-Forwarded-For 头告诉服务器,真正的客户端地址是 1.2.3.4

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 1.2.3.4

X-Forwarded-For 实际上是一个链式结构。如果流量经过了多层代理设备,X-Forwarded-For 会记录途径的所有 IP。

下面这个例子中 HTTP 代理通过 X-Forwarded-For 头告诉服务器,流量经过了三层代理,真正的客户端地址是 1.2.3.4,第一层代理的是 11.12.13.14,第二层代理的地址是 21.22.23.24,第三次代理的地址可以通过 Socket 连接直接来获取。

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 1.2.3.4, 11.12.13.14, 21.22.23.24

IP-Forwarded-For 头靠谱么

在代理设备和代理链路可信的情况下 IP-Forwarded-For 头传递的内容是很靠谱的,可以放心的试用。

但是呢,如果代理设备不可信,那么攻击者会通过伪造 IP-Forwarded-For 头的办法来实现伪造源 IP。

实际CDN是怎么添加客户端IP的

假设你是小李,你的IP地址是1.2.3.4,你要去访问长亭的网站,那么你的浏览器会向长亭的服务器(CDN)发送这样的报头

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36

长亭的CDN收到小李的请求后,判定可以放行,长亭的CDN会向长亭的源站服务器发送这样的报头

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 1.2.3.4

我们可以看到,CDN在原来的请求基础上,往报头里面添加了X-Forwarded-For这个报头,里面包含了小李的IP。在流量到达源站雷池后,由于源站前面只有一层代理,即CDN,即客户 → CDN → 源站(雷池),客户和源站之间只有一层反代,因此在源站雷池的IP获取设置里,设置从 X-Forwarded-For 中获取上一级代理的地址,这样就可以正确读的到客户端IP。


那么,如果中间不止一层,还有一层nginx反代,比如客户→ CDN → Nginx反向代理 → 雷池呢?

假设你是小李,你的IP地址是1.2.3.4,你又要去访问长亭的网站了,但是这次你突发奇想想搞点事情,如果我伪造X-Forwarded-For报头,是不是可以瞒天过海骗过雷池呢?于是你说干就干

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1

于是小李在访问的时候故意添加了X-Forwarded-For报头,里面装着五个白名单ip,那么小李到底能够顺利骗过雷池吗?请继续往下看

流量到达CDN后,CDN获得了访客小李的IP,由于XFF请求头是链式结构,所以CDN在原先的XFF报头后面添加了小李的IP,然后转发到Nginx

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1, 1.2.3.4

注意,1.2.3.4是我们故事中小李的IP
我们假设直接访问Nginx反向代理的CDN服务器的IP是4.3.2.1,那么Nginx在接到请求后,会将原来的XFF后面加上CDN的IP,然后转发给雷池

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1, 1.2.3.4, 4.3.2.1

这就是在这个示例中雷池最终收到的请求头,我们可以看到,小李的iP地址是XFF链的倒数第二个,那么雷池会不会被小李伪造的XFF骗到呢?

由于是客户 → CDN → Nginx反向代理 → 雷池,客户到雷池中间存在两层反代,所以雷池工程师设置了从 X-Forwarded-For 中获取上上一级代理的地址

数呀数呀数一数,数到一个小朋友~,让我们数一数,上上一级的IP地址是多少

  • 上一级:4.3.2.1,是CDN访问Nginx时的IP
  • 上上一级:1.2.3.4,是小李访问长亭CDN的IP,耶!

雷池就这样数到了小李的IP,小李的计划就这么被挫败了!

总结

大多数应用情况下,我们只需要数客户到雷池之间有几层代理,比如在客户 → CDN → Nginx反向代理 → 雷池这种环境下,我们可以看到,客户到雷池之间有两层代理

  • 从网络连接中获取: 当雷池作为最外层代理设备,无其他前置代理时选用
  • 从 X-Forwarded-For 中获取上一级代理的地址:在流量到达雷池之前还有一层代理设备(如 Nginx,CDN 等)时可选用
  • 从 X-Forwarded-For 中获取上上一级代理的地址:在流量到达雷池之前还有两层代理设备(如 Nginx,CDN 等)时可选用
  • 从 X-Forwarded-For 中获取上上上一级代理的地址:在流量到达雷池之前还有三层代理设备(如 Nginx,CDN 等)时可选用

所以在这个环境下我们选用从 X-Forwarded-For 中获取上上一级代理的地址

但是如果有些中间反代(比如CDN之类的)会把自己的IP放进去,那么这一层代理就要按两层代理来计算(其实这是不符合规范的,但是咱们只能配合)

如何测试自己的IP策略到底对不对

我们可以在部署完后,加个本地DNS host来进行模拟攻击,然后看雷池端的日志

以 https://chaitin.com 为例,然后尝试访问来模拟黑客攻击。

用你的网站地址替换下方的 https://chaitin.com/

  • 模拟 SQL 注入攻击: https://chaitin.com/?id=1+and+1=2+union+select+1
  • 模拟 XSS 攻击: https://chaitin.com/?id=<img+src=x+onerror=alert()>
  • 模拟路径穿越攻击: https://chaitin.com/?id=../../../../etc/passwd
  • 模拟代码注入攻击: https://chaitin.com/?id=phpinfo();system('id')

不出意外的话,这些攻击都将被雷池拦截,如果没有被拦截,说明你的流量根本没经过雷池或者雷池开了观察模式,请自行检查。

拦截之后,请你回到雷池攻击防护——攻击日志里面看报文原文,看看是不是正确获取到了你的IP,看看最终雷池收到的请求头长啥样,前面有几个代理等等。

如何直接破解XFF头伪造

我们可以直接不使用XFF头,具体操作如下:

在最外端(最外层接受客户访问流量的那端)配置一个自定义请求头,这个请求头里面装着客户IP,然后在之后的代理链路中不对这个头进行任何操作,直到源站直接使用这个请求头进行读取

比如我在CDN中配置将客户的IP放到一个只有我自己知道的请求头,比如X-QwQ-IP,源站直接读取这个头就行。

然后再高级一点,我们可以在CDN中再加一个只有自己知道的请求头和内容,源站设置如果访客没有携带这个请求头直接拒绝,相当于一个账号密码的作用。

2026新年快乐!

# 雷池 WAF
# 网站监测

0

1

雷池WAF数据库兼容性问题

头像

大糯米

更新于 4 天前

数据库采用opengauss:7.0.0-RC2时WAF报错safeline-mgt | panic: failed to init models: AutoMigrate Error: ERROR: function gen_random_uuid() does not exist (SQLSTATE 42883)。
image.png

# 雷池 WAF

0

1

雷池规则广场:test

头像

这不是蜘蛛侠

更新于 4 天前

规则地址

规则库说明

test

# 雷池 WAF

0

1

IP 威胁情报

查看更多

当前 IP

查看 IP 风险画像
地理信息
ISP
运营商
最后更新时间
-

长亭漏洞情报库

查看更多
FineReport 帆软报表前台远程代码执行漏洞
Gogs 远程命令执行漏洞
React Server Components 远程代码执行漏洞
东方通应用服务器 EJB 反序列化远程代码执行漏洞
泛微e-cology 前台SQL注入漏洞
用友 U8 Cloud pubsmsservlet 远程代码执行漏洞
Oracle E-Business Suite 远程代码执行漏洞
用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞
用友 U8 Cloud IPFxxFileService 任意文件上传漏洞
用友 U8 Cloud 文件上传绕过漏洞
雷池 WAF 社区版
智能语义算法 · 开箱即用 · 高性能高可用性
应用文档
IP 威胁情报
IP 画像查询 · IP 库订阅 · 4 大应用场景
应用文档
网站安全监测
敏感词监控 · 篡改监控 · 恶意链接 · 挂马监控
应用文档
SSL 证书服务
快速颁发 · 证书监控 · 极高性价比 · DV-OV-EV
应用文档

公开判定攻击评判标准

头像

nofailure

更新于 11 小时前

雷池判定某ip的行为 , 为SQL注入攻击 ,但没公开评判标准。

这是不是有点自说自话了

不知道这是商业秘密 还是没考虑到。

如果考虑到用户域名等隐私,可以脱敏处理,即保证用户隐私 又能敞亮的展示

比如这个ip ,只有判定结果的记录,没有对应的详细参数。

https://rivers.chaitin.cn/console/app/ip-34317/?search=49.79.225.227

图片.png

诉求总结: 展示IP判定为攻击的原始信息,并对用户信息进行脱敏处理。

# 雷池 WAF

0

1

建议WAF新增功能20260105

头像

mantsoul

更新于 1 天前

1.新增 服务器端口白名单配置检查,检查服务器是否进行了IP:PORT 白名单配置,通过host绑定测试检查,如果没有配置端口白名单就进行风险提示,如果配置了就不提示,这样子有效减少降低WAF绕过几率。

2.新增 0day预测,将出现频率小且异常的IP,推送人工进行请求包解析或者AI进行请求包解析检查,如果存在黑客行为就提示且自动新增0day规则并预警。

# 雷池 WAF

0

1

雷池WAF有关DNS-01/ACME申请证书的探讨

头像

Jason Feng

更新于 1 天前

很早之前,Github社区就已经有关于DNS-01/ACME申请Let's encrypt/ZeroSSL证书的话题,HTTP-01在没有80,443端口的环境(比如家宽用户)无法获取证书,请问官方会考虑加入DNS-01申请证书的模块吗,如有,会有Roadmap公开吗

# 雷池 WAF
需求建议

8

12

关于雷池获取访客IP的相关问题解答(还没写完)

头像

风熙.

更新于 3 天前

不想看长文可以直接翻到最后看结论

经常有大哥遇到套了 CDN 后,IP 获取不正确的问题,包括我的好几个客户,所以发这个帖子来解答一下

什么是X-Forwarded-For

PS: 本段借(抄)鉴(袭)一下( 雷池 WAF 如何配置才能正确获取到源 IP)

X-Forwarded-For 是一个相对通用的 HTTP 请求头。

HTTP 流量在经过代理时,由于网络连接被截胡,服务器无法得知真正的客户端 IP。这时代理设备会给当前的流量加上一个 X-Forwarded-For 头,里面的内容就是连接这个代理的客户端 IP。

下面这个例子中 HTTP 代理通过 X-Forwarded-For 头告诉服务器,真正的客户端地址是 1.2.3.4

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 1.2.3.4

X-Forwarded-For 实际上是一个链式结构。如果流量经过了多层代理设备,X-Forwarded-For 会记录途径的所有 IP。

下面这个例子中 HTTP 代理通过 X-Forwarded-For 头告诉服务器,流量经过了三层代理,真正的客户端地址是 1.2.3.4,第一层代理的是 11.12.13.14,第二层代理的地址是 21.22.23.24,第三次代理的地址可以通过 Socket 连接直接来获取。

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 1.2.3.4, 11.12.13.14, 21.22.23.24

IP-Forwarded-For 头靠谱么

在代理设备和代理链路可信的情况下 IP-Forwarded-For 头传递的内容是很靠谱的,可以放心的试用。

但是呢,如果代理设备不可信,那么攻击者会通过伪造 IP-Forwarded-For 头的办法来实现伪造源 IP。

实际CDN是怎么添加客户端IP的

假设你是小李,你的IP地址是1.2.3.4,你要去访问长亭的网站,那么你的浏览器会向长亭的服务器(CDN)发送这样的报头

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36

长亭的CDN收到小李的请求后,判定可以放行,长亭的CDN会向长亭的源站服务器发送这样的报头

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 1.2.3.4

我们可以看到,CDN在原来的请求基础上,往报头里面添加了X-Forwarded-For这个报头,里面包含了小李的IP。在流量到达源站雷池后,由于源站前面只有一层代理,即CDN,即客户 → CDN → 源站(雷池),客户和源站之间只有一层反代,因此在源站雷池的IP获取设置里,设置从 X-Forwarded-For 中获取上一级代理的地址,这样就可以正确读的到客户端IP。


那么,如果中间不止一层,还有一层nginx反代,比如客户→ CDN → Nginx反向代理 → 雷池呢?

假设你是小李,你的IP地址是1.2.3.4,你又要去访问长亭的网站了,但是这次你突发奇想想搞点事情,如果我伪造X-Forwarded-For报头,是不是可以瞒天过海骗过雷池呢?于是你说干就干

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1

于是小李在访问的时候故意添加了X-Forwarded-For报头,里面装着五个白名单ip,那么小李到底能够顺利骗过雷池吗?请继续往下看

流量到达CDN后,CDN获得了访客小李的IP,由于XFF请求头是链式结构,所以CDN在原先的XFF报头后面添加了小李的IP,然后转发到Nginx

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1, 1.2.3.4

注意,1.2.3.4是我们故事中小李的IP
我们假设直接访问Nginx反向代理的CDN服务器的IP是4.3.2.1,那么Nginx在接到请求后,会将原来的XFF后面加上CDN的IP,然后转发给雷池

GET / HTTP/1.1
Host: demo.waf-ce.chaitin.cn
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36
X-Forwarded-For: 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1, 127.0.0.1, 1.2.3.4, 4.3.2.1

这就是在这个示例中雷池最终收到的请求头,我们可以看到,小李的iP地址是XFF链的倒数第二个,那么雷池会不会被小李伪造的XFF骗到呢?

由于是客户 → CDN → Nginx反向代理 → 雷池,客户到雷池中间存在两层反代,所以雷池工程师设置了从 X-Forwarded-For 中获取上上一级代理的地址

数呀数呀数一数,数到一个小朋友~,让我们数一数,上上一级的IP地址是多少

  • 上一级:4.3.2.1,是CDN访问Nginx时的IP
  • 上上一级:1.2.3.4,是小李访问长亭CDN的IP,耶!

雷池就这样数到了小李的IP,小李的计划就这么被挫败了!

总结

大多数应用情况下,我们只需要数客户到雷池之间有几层代理,比如在客户 → CDN → Nginx反向代理 → 雷池这种环境下,我们可以看到,客户到雷池之间有两层代理

  • 从网络连接中获取: 当雷池作为最外层代理设备,无其他前置代理时选用
  • 从 X-Forwarded-For 中获取上一级代理的地址:在流量到达雷池之前还有一层代理设备(如 Nginx,CDN 等)时可选用
  • 从 X-Forwarded-For 中获取上上一级代理的地址:在流量到达雷池之前还有两层代理设备(如 Nginx,CDN 等)时可选用
  • 从 X-Forwarded-For 中获取上上上一级代理的地址:在流量到达雷池之前还有三层代理设备(如 Nginx,CDN 等)时可选用

所以在这个环境下我们选用从 X-Forwarded-For 中获取上上一级代理的地址

但是如果有些中间反代(比如CDN之类的)会把自己的IP放进去,那么这一层代理就要按两层代理来计算(其实这是不符合规范的,但是咱们只能配合)

如何测试自己的IP策略到底对不对

我们可以在部署完后,加个本地DNS host来进行模拟攻击,然后看雷池端的日志

以 https://chaitin.com 为例,然后尝试访问来模拟黑客攻击。

用你的网站地址替换下方的 https://chaitin.com/

  • 模拟 SQL 注入攻击: https://chaitin.com/?id=1+and+1=2+union+select+1
  • 模拟 XSS 攻击: https://chaitin.com/?id=<img+src=x+onerror=alert()>
  • 模拟路径穿越攻击: https://chaitin.com/?id=../../../../etc/passwd
  • 模拟代码注入攻击: https://chaitin.com/?id=phpinfo();system('id')

不出意外的话,这些攻击都将被雷池拦截,如果没有被拦截,说明你的流量根本没经过雷池或者雷池开了观察模式,请自行检查。

拦截之后,请你回到雷池攻击防护——攻击日志里面看报文原文,看看是不是正确获取到了你的IP,看看最终雷池收到的请求头长啥样,前面有几个代理等等。

如何直接破解XFF头伪造

我们可以直接不使用XFF头,具体操作如下:

在最外端(最外层接受客户访问流量的那端)配置一个自定义请求头,这个请求头里面装着客户IP,然后在之后的代理链路中不对这个头进行任何操作,直到源站直接使用这个请求头进行读取

比如我在CDN中配置将客户的IP放到一个只有我自己知道的请求头,比如X-QwQ-IP,源站直接读取这个头就行。

然后再高级一点,我们可以在CDN中再加一个只有自己知道的请求头和内容,源站设置如果访客没有携带这个请求头直接拒绝,相当于一个账号密码的作用。

2026新年快乐!

# 雷池 WAF
# 网站监测

0

1

雷池WAF数据库兼容性问题

头像

大糯米

更新于 4 天前

数据库采用opengauss:7.0.0-RC2时WAF报错safeline-mgt | panic: failed to init models: AutoMigrate Error: ERROR: function gen_random_uuid() does not exist (SQLSTATE 42883)。
image.png

# 雷池 WAF

0

1

雷池规则广场:test

头像

这不是蜘蛛侠

更新于 4 天前

规则地址

规则库说明

test

# 雷池 WAF

0

1

查看更多