长亭百川云 - 技术讨论

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2

高频攻击限制-建议增加排除机制

讨论已关闭

发布于 8 个月前

# 雷池 WAF
需求建议

发布于 8 个月前

头像

玄蜂001

更新于 8 个月前

11

0

很多业务可能过了代理过来,虽然站点配置了通过XXF或者X-real-ip接收ip,但是当批量扫描的攻击者也加了XXF过来攻击时,一旦开启了《全局-高频攻击限制》,就会导致获取的上一层代理的地址被封禁。

所以建议增加排除功能,攻击报文正常拦截,但是不影响全局的高频攻击限制,也更加安全。目前“高频访问限制”是有contenttype排除,希望“高频攻击限制”也增加排除机制

​
头像

被美团开除的骑手小李

更新于 8 个月前

8

0

冲

头像

梦醒

更新于 8 个月前

牛

头像

雷池 - 小小

更新于 8 个月前

攻击者的 xff 是在你自己的 xff 之前不会误判才对

头像

玄蜂001

更新于 8 个月前

但是它加了,之后获取到了来源IP就变成网络连接地址,也就是上一跳的地址了诶

头像

雷池 - 小小

更新于 8 个月前

没太理解,比如你的用户源 ip 是 1.1.1.1 。代理网关转发之后的XFF 应该是 1.1.1.1。

如果伪造了 xff 3.3.3.3,那么过了网关之后是 3.3.3.3,1.1.1.1。

这两种情况取到的都是 1.1.1.1 这个 ip。因为 waf 是从右边往左取。

头像

玄蜂001

更新于 8 个月前

头像

雷池 - 小小

更新于 8 个月前

你 ip 获取方式配置是啥

头像

玄蜂001

更新于 8 个月前

全局配置:

头像

雷池 - 小小

更新于 8 个月前

xff 里面哪个是对的ip

头像

玄蜂001

更新于 8 个月前

这我也不确定啊,只看到了攻击报文
比如下面这个,只有一个的就可以识别成功

头像

雷池 - 小小

更新于 8 个月前

image.png
那你这么设置就行

头像

玄蜂001

更新于 8 个月前

嗯嗯,你配置的对,不过为了安全考虑防止别人用2个xff来伪造导致我上一跳被封禁,所以我选择还是不开算了,谢谢你的回答

​
头像
相关贴子
#
建议为社区版本添加深色模式支持
#
希望雷池添加可以生成原服务器域名证书的功能
#
雷池规则广场:拦截常见扫描器
#
certd创建自动化流水线使用letsencrypt申请证书并更新雷池waf证书
#
一个站点,nginx 里面需要多个location不同判断,如何自定义