本地接入云WAF测试
最近更新时间: 2022-06-23 03:35:35

操作方法

1.获取 CNAME 值,您可以通过添加配置后在自服务界面 waf 防护配置重获取 waf 生成的 cname 记录值。       

2.ping“CNAME”值并记录“CNAME”对应的 IP 地址以域名 portal.damddos.com 为例,该域名已添加到 WAF 的网站配置中,且 WAF 为其分配了以下 CNAME 值:portal.damddos.com.iname.damddos.com。

在 Windows 中打开 cmd 命令行工具,运行ping portal.damddos.com.iname.damddos.com 获取 WAF 的回源 IP。如图所 示,在响应结果中可以看到用来防护您的域名的 WAF 回源 IP

3.在本地修改 hosts 文件,将域名及“CNAME”对应的 WAF 回源 IP 添加到“hosts”文件。

1)用记事本或 notepad++等文本编辑器打开 hosts 文件,hosts 文件一般位于“C: \Windows\System32\drivers\etc\”路径下。

2)在 hosts 文件添加记录内容,对应的 IP 地址即在上述步骤中获取的云 WAF 防护 IP 地址,后面的域名即被防护的域名。

3)修改 hosts 文件后保存,然后本地 ping 一下被防护的域名

  

此时解析到的 IP 地址应该是 2 中绑定的云 WAF 防护 IP 地址。如果依然是源站地址.可尝试刷新本地的 DNS 缓存(Windows 的 cmd 下可以使用ipconfig /flushdns 命令)。 

     

验证 WAF 正常转发

1.清理浏览器缓存,在浏览器中输入防护域名,测试网站域名是否能正常访问。

如果 hosts 绑定已经生效(域名已经本地解析为云 WAF 防护 IP)且云 WAF 的配置正确,访问该域名,预期网站能够正常打开。

2.手动模拟简单的 web 攻击命令,测试 Web 攻击请求。

1)waf 基础防护的状态默认设置为“拦截”模式。

2)清理浏览器缓存,在浏览器中输入“https://portal.damddos.com/url/ril/ashi.asp=javascript:alert(/xss/)”模拟 SQL 注入攻击,测试 WAF 是否拦截了此条攻击,如图所示: