如何防止浏览器录屏等恶意下载行为

功能介绍 浏览器视频安全面临挑战,因为浏览器插件和扩展可能干扰视频播放和保护机制,同时,开发者工具、网络抓包工具和第三方录屏软件等工具和技术可绕过防下载措施。为此,Web播放器SDK针对常见的恶意下载行为,如第三方插件嗅探视频...

如何防止浏览器录屏等恶意下载行为

功能介绍 浏览器视频安全面临挑战,因为浏览器插件和扩展可能干扰视频播放和保护机制,同时,开发者工具、网络抓包工具和第三方录屏软件等工具和技术可绕过防下载措施。为此,Web播放器SDK针对常见的恶意下载行为,如第三方插件嗅探视频...

云安全中心反弹Shell多维检测技术详解

正则匹配无法覆盖无穷无尽的文本对抗:攻击者可以不断挖掘出新的变形方式来绕过正则匹配。在实际业务场景中,过多复杂的正则匹配会带来更大性能压力,而通配性更广的正则匹配会带来更多误报。特征匹配失效:在网络流量被加密后,特征匹配会...

使用云防火墙禁用DNS over HTTPS

危害 内部员工违规操作 通过DoH访问非法域名,从而绕过访问控制策略或威胁情报的检测。蠕虫、木马传播 蠕虫、木马通过DoH查询域名真实IP,绕过入侵防御、访问控制策略、威胁情报的检测。云防火墙操作 当前云防火墙对DoH等操作处于 观察模式...

使用CNAME或IP将网站域名解析到DDoS高防

如果您的源站IP不慎暴露,攻击者有可能绕过直接攻击源站,这种情况下,您可以通过DDoS高更换后端ECS的IP。更多信息,请参见 更换源站ECS公网IP。常见问题 域名既使用了CDN加速,又使用了DDoS高,如何配置DNS解析?

基础架构风险分析

未经防护的公网资源 在使用云资源时,将公网EIP直接绑定在ECS、ACK等资源上,绕过安全防护和安全监控对外直接提供公网访问 高 ECS等资源直接绑定公网IP后会绕过一些安全设置,产生的安全防护和监控的盲点。若ECS上存在高危漏洞或端口暴露,...

功能概览

公共DNS的整体架构图 主要功能 安全劫持 绕过运营商LocalDNS,避免域名劫持;具备DDoS攻击防护能力,保证终端用户免受域名解析服务端被DDoS攻击的影响。加速域名访问 SDK端侧支持开启解析本地缓存,减少递归解析过程,极大提升解析速度;...

产品优势

安全劫持 绕过运营商LocalDNS,避免域名劫持;具备DDoS攻击防护能力,保证终端用户免受域名解析服务端被DDoS攻击的影响。秒级生效,容灾切换 和阿里云权威解析(云解析DNS、全局流量管理)联动,实现域名变更秒级生效;丰富的容灾调度...

DescribeRules-查询识别规则的列表

2 ContentCategory integer 否 内容类型,取值:1:SQL 注入尝试利用,2:SQL 注入尝试绕过,3:存储过程滥用,4:缓冲区溢出,5:基于报错的 SQL 注入等。1 Status integer 否 状态。取值:1:正常。0:停用。1 KeywordCompatible boolean...

DescribeRiskCheckResult-查询检查项检测结果

避免攻击者直接访问真实 IP 绕过。通过设置白名单的方式可以隐藏后端服务器真实 IP 地址,当真实 IP 为弹性计算服务(ECS)IP 时,在弹性计算服务(ECS)安全组设置访问控制策略;当真实 IP 为负载均衡服务(SLB)IP 时,在负载均衡...

CreateRule-创建自定义的敏感数据识别规则

2:SQL 注入尝试绕过。3:存储过程滥用。4:缓冲区溢出。5:基于报错的 SQL 注入。1 Status integer 否 规则状态。取值:1:开启。0:关闭。1 Target string 否 目标产品编码。取值:MaxCompute,OSS,ADS,OTS,RDS 等。MaxCompute ...

高防和Web防火墙的SNI问题排查方法

在反向代理服务器上,分别抓取客户端经过WAF/高访问和绕过WAF/高访问的数据包,查看是否有SNI扩展,如果前者没有而后者有,则是Tengine不支持SNI功能导致。Tengine短期内无支持SNI计划,建议用户使用HTTP回源。相关文档 SNI 兼容性导致...

检测攻击类型说明和防护建议

JNI注入 JNI注入是一种通用的RASP(Runtime Application Self-Protection)绕过手段。当攻击者拿到代码执行权限后,可以通过Java Native函数去调用外部的恶意动态链接库,从而绕过Java层的安全防护,并隐匿具体的恶意行为。您的服务器可能...

端口接入模式下源站ECS的最佳配置方案

当使用非网站接入(端口接入TCP业务)、并且源站为阿里云ECS或VPC时,可能存在访问流量绕过DDoS高直接到达源站的风险。为规避该风险,为您提供以下配置建议:在源站ECS的安全组中,配置“只放行高回源网段”的规则,并拒绝其他非DDoS高...

什么是应用防护

攻击类型 说明 防护建议 JNI注入 JNI注入是一种通用的RASP(Runtime Application Self-Protection)绕过手段。当攻击者拿到代码执行权限后,可以通过Java Native函数去调用外部的恶意动态链接库,从而绕过Java层的安全防护,并隐匿具体的...

更换源站ECS公网IP

如果您的源站ECS实例接入DDoS高前,已经受到DDoS攻击,说明ECS的公网IP已不慎暴露,接入DDoS高后请更换ECS的公网IP,防止黑客绕过DDoS高直接攻击源站。每个阿里云账号最多可以更换10次。本文介绍如何在DDoS高控制台更换ECS的公网IP...

配置DDoS高防后访问网站提示502错误

如果源站遭到大流量攻击,但DDoS高管理控制台显示无异常,则有可能是攻击绕过DDoS高直接攻击源站。这种情况,可能是源站IP暴露,被恶意攻击导致瘫痪。建议您尽快更换源站IP。更多信息,请参见 更换源站ECS公网IP。说明 正常情况下,...

【安全漏洞通告】EDAS客户机中fastjson安全漏洞通告及...

近日,阿里云应急响应中心监测到fastjson爆发新的反序列化远程代码执行漏洞,黑客利用漏洞,可绕过autoType限制,直接远程执行任意命令攻击服务器,风险极大。请参照下面的公告内容升级EDAS客户机(导入到EDAS中的ECS)中使用到fastjson...

业务接入高防后存在卡顿、延迟、访问不通等问题

确认SLB IP地址是否暴露,若无法判断或已暴露,建议您更换SLB,否则黑客可能会绕过DDoS高直接攻击源站。云服务器ECS 使用 TCPing工具,检测ECS实例IP和端口,查看记录是否有异常。详情请参见 DDoS高清洗事件分析与处理。检查ECS实例...

源站IP暴露的解决办法

业务配置DDoS高后,如果存在攻击绕过DDoS高直接攻击源站的情况,说明源站IP地址可能已经暴露,需要您更换源站服务器的IP地址。排查源站IP暴露的原因 更换源站服务器的IP地址前,请务必确认您已经消除了所有可能暴露源站IP的因素,避免...

应用场景

客户价值:安全劫持:绕过运营商LocalDNS,避免域名劫持,同时具备DDoS攻击防护能力,保证终端用户免受DDoS攻击的危害;用户隐私保护:支持DoT/DoH协议,这两者都是基于传输层安全性(TLS),从而保护数据的泄露和用户隐私;加速访问:...

接入DDoS高防后如何设置源站保护

业务接入DDoS高后,您应当尽量避免源站IP暴露,以防止攻击者绕过DDoS高直接攻击源站。如果源站IP有暴露风险,建议您设置源站保护,例如只允许DDoS高回源IP的入方向流量,提升业务可用性。本文介绍不同网络架构下源站保护的设置方法。...

DDoS高防接入配置最佳实践

6(建议项)(网站域名类业务)是否配置源站保护,防止攻击者绕过DDoS高直接攻击源站。7(必检项)测试TCP业务的端口是否可以正常访问。正式切换业务流量。必要检查项均检测通过后,建议采用灰度的方式逐个修改DNS解析记录,将网站业务...

添加网站配置

如果您的源站是阿里云ECS服务器,且源站IP地址不慎暴露,您需要更换ECS云服务器的公网IP,防止黑客绕过DDoS高直接攻击源站。具体操作,请参见 更换源站ECS公网IP。在源站服务器上放行DDoS高回源IP。如果源站服务器上安装了防火墙等安全...

供应链漏洞验收及奖励标准

我们关注的漏洞类型,包括:XSS跨站、SQL注入、XXE、命令执行、文件包含、任意文件操作、权限绕过、存在后门、文件上传、逻辑漏洞、栈溢出、堆溢出、内存破坏、整数溢出、释放后重用、类型混淆、沙盒绕过、本地提权、拒绝服务、CRLF注入、...

通过NAT网关和NAT防火墙防护私网出站流量安全的最佳...

但是出向网络流量的安全往往被忽视,成为很多企业的安全防护体系短板,比如入向防护措施被绕过后攻击渗透至内网,造成窃取数据、下载安装恶意软件或对外连接恶意中控等。同时,由于企业安全管理措施疏忽,也可能会有内部人员对外非授权访问...

查看安全加固日志

若在运行时保护检测到对应风险,安全加固后 App 会退出,退出时会打印如下日志:ashield process runtime info key->value key-value 说明 功能 key ...a3 大于 0 的值 防 root a4 大于 0 的值 防注入 a5 大于 0 的值 防多开 a6 大于 0 的值

开发模式

如果您希望 全站加速 DCDN 不缓存匹配的请求,可以配置 开发模式 为 绕过全部;如果您希望 全站加速 DCDN 尝试缓存它们,根据实际情况可以选择 默认规则 或 缓存全部。操作步骤 登录 DCDN控制台。在左侧导航栏,单击 站点管理。在 站点管理...

CVE-2023-27487漏洞公告

当您使用基于JWT的授权规则时,受信任的x-envoy-original-path头可能被攻击者伪造,导致请求可能会绕过Istio授权策略。本文介绍CVE-2023-27487漏洞的描述、影响范围、漏洞产生的原因和防范措施。漏洞描述 该漏洞可能会导致请求绕过JWT授权...

CVE-2023-27491漏洞公告

基于该漏洞,从HTTP/2或HTTP/3客户端通过Sidecar或者网关代理到HTTP/1上游服务时,请求可能会绕过安全策略。本文介绍CVE-2023-27491漏洞的影响范围、漏洞影响和防范措施。关于CVE-2023-27491漏洞的详细描述,请参见 CVE-2023-27491。影响...

CVE-2021-31920漏洞公告

当使用基于路径的授权规则时,具有多个斜杠或转义的斜杠字符(%2F或%5C)的HTTP请求路径可能会绕过Istio授权策略,导致授权失败。本文介绍CVE-2021-31920漏洞的影响范围以及防范措施。关于CVE-2021-31920漏洞的详细描述,请参见 ISTIO-...

CVE-2021-29441-权限认证绕过漏洞

Nacos在使用低版本开源鉴权体系时,存在权限绕过风险。本文介绍如何解决权限绕过风险。漏洞描述 Nacos在低版本(1.2.0至1.4.0版本)存在过于简单的服务端间请求判断条件,使得攻击者可以简单模拟服务端间请求来绕过权限认证,从而获取敏感...

Quick BI数据源搜索不到视图

概述 本文档描述了Quick BI数据源搜索不到视图的原因。详细信息 Quick BI是支持数据源获取视图生成数据集的,如果是数据源里找不到视图,那就是这个数据源不...可以在自定义SQL里 select xxx from 视图 来绕过解决。适用于 Quick BI 公共云

缓存规则

通过配置缓存规则条件来识别用户请求中携带的特定参数信息,能够精确控制应缓存哪些资源、哪些资源应绕过缓存、缓存时长以及缓存位置,同时为这些指定的缓存资源设置特定的缓存策略等细节。不同套餐的支持情况 基础版 标准版 高级版 企业版...

漏洞CVE-2020-8562公告

攻击者可以通过某种方式绕过API Server对内网Proxy请求的IP限制,访问到集群内网中的ControlPlane管控组件,从而造成越权访问的问题。本文介绍该漏洞的影响和影响范围,以及防范措施。CVE-2020-8562漏洞在CVSS的评分为 2.2,威胁等级属于...

测试阶段如何绕开厂商通道消息条数限制

问题描述 没有集成厂商消息分类的应用每天可以推送的通知条数是有限制的,测试阶段可以通过以下方式来绕过限制。API文档 推送高级接口 OpenAPI测试链接 调试链接。华为 AndroidHuaweiTargetUserType=1;直接推送即可 vivo ...

CVE-2023-27493漏洞公告

最坏情况下,可能会导致上游服务将原始请求解释为两个管道请求,绕过 安全策略。本文介绍CVE-2023-27493漏洞的影响范围、漏洞影响和防范措施。关于CVE-2023-27493漏洞的详细描述,请参见 CVE-2023-27493。影响范围 同时满足以下两个条件,...

Quick BI数据源为Hologres时仪表板图表报错“value"%s...

问题描述 Quick BI数据源为Hologres时仪表板图表报错“value"%s"is out of range for%s”。问题原因 此问题一般出现于图表存在新建计算字段时,新生成的字段...解决方案 先定位到具体报错字段,通过加一个round()函数绕过。适用于 Quick BI

使用规则配置浏览器缓存过期时间

绕过缓存 区域,设置是否绕过缓存,详情请参见 开发模式。在 浏览器缓存过期时间 区域,单击 配置,设置自定义缓存规则中的浏览器缓存过期时间。遵循源站缓存策略:浏览器遵循源站响应信息里携带的缓存策略;如果源站响应信息里面没有...

自定义Cachekey

绕过缓存 区域,设置是否绕过缓存,详情请参见 开发模式。在 自定义Cachekey 区域,单击 配置,设置以下参数。对查询字符串排序:选择是否开启对查询字符串排序功能,详情请参见 查询字符串排序。查询字符串:设置去除请求URL中携带的?...
共有200条 < 1 2 3 4 ... 200 >
跳转至: GO
产品推荐
云服务器 安全管家服务 安全中心
这些文档可能帮助您
安全加速 SCDN (文档停止维护) 应用高可用服务 云数据库 OceanBase 版 弹性公网IP 短信服务 人工智能平台 PAI
新人特惠 爆款特惠 最新活动 免费试用