WAF防范传统asp、php、aspx等的攻击
  

拼命 645

{{ttag.title}}
本帖最后由 拼命 于 2026-1-6 11:05 编辑

有些攻击工具具备对传统开发语言的攻击脚本去试探web服务器,例如:
这些直接使用开发语言的后缀的实现方式是过时的技术实现,但是目前仍然有很多这样的系统在运行。

大多数这些试探都是明显的攻击行为,完全可以直接拉黑,如果你的web服务器根本没有使用这些开发语言,没有相关的后缀,那么你完全可以自定义一条规则直接拦截,如下:
注意:这里面的“危险等级”的定义,实际意义不大,只是查询日志和查看日志的一个标注而已。(参考:WAF自定义的“高危”规则库为什么不能封锁

在WAF防护模板里面把自定义WAF规则勾选上:

这样直接把这些完全不存在的后缀直接拦截掉就可以了,多余让防火墙做更多的判断了,也减小应用服务器的负载。

对于大多数用户,这个规则在实时时完全直接可以加上。

打赏鼓励作者,期待更多好文!

打赏
暂无人打赏

发表新帖
热门标签
全部标签>
有一说一
每日一问
【 社区to talk】
标准化排查
纪元平台
信服课堂视频
新版本体验
功能体验
GIF动图学习
VPN 对接
每周精选
2025年技术争霸赛
安装部署配置
解决方案
技术盲盒
高手请过招
SDP百科
安全效果
产品连连看
畅聊IT
答题自测
专家问答
技术笔记
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
sangfor周刊
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
平台使用
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
社区新周刊
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案
声音值千金
工具体验官
产品知识周周练
产品体验官

本版版主

37
47
47

发帖

粉丝

关注

0
4
1

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人