You need to enable JavaScript to run this app.
导航
ListVulnerabilityRule - 查询漏洞规则详情
最近更新时间:2025.03.10 17:43:24首次发布时间:2023.11.10 18:24:47
我的收藏
有用
有用
无用
无用

查询指定域名下的漏洞防护规则详情,包括规则类型、名称、ID、风险等级等信息。

使用说明

WAF 提供了三种托管防护等级,不同托管防护等级覆盖的检测规则范围不同。您也可以在 WAF 提供的漏洞防护规则范围内,自定义启用不同的漏洞防护规则。

  • 托管防护:选择托管防护等级,则默认启用对应防护等级下的所有预置防护规则。规则数量覆盖面:严格>正常>宽松。
    • 严格:包含对复杂攻击请求的检测规则,覆盖最多的漏洞防护规则,包含防护等级为正常和宽松的规则。
    • 正常:对某类攻击的通用检测或误报较少的规则,包含防护等级为宽松的规则。默认为正常防护等级。
    • 宽松:适用于防护攻击特征较为明显的请求,或是希望减少误报的场景。
  • 自定义防护:支持在当前内置的漏洞检测规则范围内,自定义开启或关闭对应的规则。

请求说明

  • 请求方式:POST
  • 请求地址:https://open.volcengineapi.com/?Action=ListVulnerabilityRule&Version=2023-12-25

调试

请求参数

下表仅列出该接口特有的请求参数和部分公共参数。更多信息请见公共参数

Query

参数
类型
是否必填
示例值
描述
Action
String

ListVulnerabilityRule

要执行的操作,取值:ListVulnerabilityRule。

Version
String

2023-12-25

API的版本,取值:2023-12-25。

Body

参数
类型
是否必填
示例值
描述
Host
String

example.volcwaf001.com

对应的防护网站域名。

ProjectName
String

default

域名所属项目名称。

RuleMode
String

normal

查询的漏洞规则类别,WAF 将托管规则按严格程度进行分级。

  • strict:采用严格模式的漏洞规则。
  • normal:采用正常模式的漏洞规则。
  • loose:采用宽松模式的漏洞防护规则。
  • custom:采用自定义模式的漏洞防护规则,可以对单条漏洞规则进行开启和关闭。

返回参数

下表仅列出本接口特有的返回参数。更多信息请参见返回结构

参数
类型
示例值
描述
RuleDetail
Array of Object

--

漏洞规则的详细信息。

请求示例

POST https://open.volcengineapi.com/?Action=ListVulnerabilityRule&Version=2023-12-25
X-Date: 20230711T035055Z
Authorization: HMAC-SHA256 Credential=AKLTNGU0OGEyMT***/20230711/cn-beijing/waf/request, SignedHeaders=content-type;x-content-sha256;x-date, Signature=da4fac562d00f41ad8***

{
  "Host":"example.volcwaf001.com",
  "RuleMode":"strict"
}

返回示例

{
    "ResponseMetadata": {
        "RequestId": "20231016085156A3CC70917C47FE29****",
        "Action": "ListVulnerabilityRule",
        "Version": "2023-12-25",
        "Service": "waf",
        "Region": "cn-beijing"
    },
    "Result": {
            "RuleDetail": [
            {
                "RuleSetName": "CommonDetection",
                "Subcategory": "SQLI",
                "RuleID": 1192,
                "RuleTag": "F000000001192",
                "RuleName": "SQL注入攻击",
                "RiskLevel": 1,
                "RuleType": "CommonDetection",
                "CVEID": "",
                "Accuracy": 80,
                "UpdateTime": "2023-01-01 00:00:00",
                "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。",
                "CustomSystemRuleSwitch": 0
            },
            {
                "RuleSetName": "CommonDetection",
                "Subcategory": "SQLI",
                "RuleID": 1193,
                "RuleTag": "F000000001193",
                "RuleName": "SQL注入攻击",
                "RiskLevel": 1,
                "RuleType": "CommonDetection",
                "CVEID": "",
                "Accuracy": 85,
                "UpdateTime": "2023-01-01 00:00:00",
                "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。",
                "CustomSystemRuleSwitch": 0
            },
            {
                "RuleSetName": "CommonDetection",
                "Subcategory": "SQLI",
                "RuleID": 1194,
                "RuleTag": "F000000001194",
                "RuleName": "SQL注入攻击",
                "RiskLevel": 1,
                "RuleType": "CommonDetection",
                "CVEID": "",
                "Accuracy": 75,
                "UpdateTime": "2023-01-01 00:00:00",
                "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。",
                "CustomSystemRuleSwitch": 0
            },
            {
                "RuleSetName": "CommonDetection",
                "Subcategory": "SQLI",
                "RuleID": 1195,
                "RuleTag": "F000000001195",
                "RuleName": "SQL注入攻击",
                "RiskLevel": 1,
                "RuleType": "CommonDetection",
                "CVEID": "",
                "Accuracy": 80,
                "UpdateTime": "2023-01-01 00:00:00",
                "Description": "检测到HTTP请求中存在可疑的SQL语句内容,可能是攻击者尝试在请求中注入非法的SQL语句,试图绕过WEB服务对用户输入的合法性校验,对数据库服务器进行非法的任意查询和代码执行攻击。",
                "CustomSystemRuleSwitch": 0
            }
     ]
}

错误码

您可访问公共错误码,获取更多错误码信息。