背景
在分析 ALB 访问日志时,发现来自某 IP 的 Nuclei 漏洞扫描器持续扫描,包含 SQL 注入、路径遍历、SSRF 等攻击。虽然 WAF 已配置多个托管规则组,但大部分请求返回 404 而非被 WAF 拦截。
排查发现:所有防护规则都设为 Count(观察模式),没有实际拦截。
本文记录如何配置低误报、高防护的 WAF 策略。
攻击类型分析
| 攻击类型 | 示例 | 危害 |
|---|---|---|
| SQL 注入 | WAITFOR DELAY,UNION SELECT | 数据泄露 |
| 路径遍历/LFI | /etc/passwd,../ | 敏感文件读取 |
| SSRF | file:///,169.254.169.254 | 内网探测 |
| XSS | <script>alert()< |