文档中心 API文档 查询WAF攻击类型分布

查询WAF攻击类型分布

更新时间:2023-01-12 14:02:12

适用产品

WEB应用防火墙

接口描述

查询WAF攻击类型分布。

调用频率

单用户调用频率:300/5min

推荐使用 Open API在线调试

Open API在线调试功能提供可视化界面在线调试API、支持生成代码示例、快速检索查看API文档等能力。前往调试

请求参数

Body 参数

参数名称类型必填描述
domains
List域名,数组。
startTime
String开始时间,yyyy-MM-dd HH:mm:ss。
endTime
String结束时间,yyyy-MM-dd HH:mm:ss。
timeZone
String时区,默认GMT+8,即“GMT+8”。
attackTypes
List攻击类型,数组。[SQL注入:WAF_SQLI, XSS跨站:WAF_XSS, 文件包含:WAF_RFI, 文件上传:WAF_FILE_UPLOAD, 命令注入:WAF_CMDI, 目录遍历:WAF_DIR_TRAVERSAL, 第三方组件漏洞:WAF_THIRDCOMP, XPATH/LDAP/SSI注入:WAF_XPATH_LDAP_SSI, 扫描器:WAF_SCANNER, 木马后门:WAF_SHELL_BACKDOOR, 非法下载:WAF_FILE_DOWNLOAD, 非法请求(合规):WAF_ILLEGAL, 非法请求方法(合规):WAF_INVALID_METHOD, 非法请求协议(合规):WAF_INVALID_PROTOCOL, 缓冲区溢出(合规):WAF_BUF_OVERFLOW, 服务器信息泄露[备:多个组合]:WAF_SERVER_ERROR_LEAKAGE,WAF_SENS_DATA_LEAKAGE, XML注入:WAF_XXE, 自定义规则:WAF_CUSTOM_RULE, Cookie防护:WAF_COOKIE_PROTECT, CSRF:WAF_CSRF, 恶意广告检测:WAF_UAD, 后门识别:WAF_WEBSHELL, 威胁情报:WAF_THREAT_INTELLIGENCE, 撞库:WAF_HIT_LIB, 服务端请求伪造:WAF_SSRF, 恶意挖矿:WAF_COIN, 访问控制[备:多个组合]:WAF_BLACK_IP,WAF_BLACK_URL,WAF_BLACK_UA,WAF_BLACK_HEADER,WAF_ACCESS_CONTROL, 频率限制:WAF_FORCE_CRACKING, 状态码限速:WAF_BLACK_STATUS, 攻击IP惩罚:WAF_DYNAMIC_BLACK_IP]
acts
List处理动作,默认1和2。 1:拦截 2:监控
topNum
Integer攻击类型top值,默认100。

返回参数

Body 参数

参数名称类型描述
code
String0状态码表示请求成功,其他状态码说明请参见《错误码》。
message
String错误信息或Success。
data
Object返回值。
allTotalCount
Long攻击请求数。
top
List攻击类型。
attackTypeNameEn
String攻击类型英文。
attackTypeName
String攻击类型中文。
totalCount
Long攻击请求数。

错误码

错误代码(code)描述(message)HTTP状态码语义
22992000ERROR_SYSTEM200系统错误
22992001ERROR_PARAM200参数错误
22992002ERROR_HEADER200请求头参数错误
22992003ERROR_ZONE200时区参数异常,请以GMT开头
22992004ERROR_TIME_ZONE200时区转换异常

示例

JSON
JSON
请求示例
复制代码 复制成功
#!/bin/bash
username="example_username"
# Note that this must be a single quote to avoid the special $ character
apiKey='example_apiKey'
date=`env LANG="en_US.UTF-8" date -u "+%a, %d %b %Y %H:%M:%S GMT"`
password=`echo -en "$date" | openssl dgst -sha1 -hmac $apiKey -binary | openssl enc -base64`

curl -i --url "https://open.chinanetcenter.com/api/waf/report/query-top-by-attack-type" \
-X "POST" \
-u "$username:$password" \
-H "Date: $date" \
-H 'Accept: application/json' \
-H 'Content-Type: application/json' \
-d '{
  "domains": ["example.xxx.xxx"],
  "endTime": "2021-09-23 00:00:00",
  "startTime": "2021-09-22 00:00:00"
}'
返回示例
复制代码 复制成功
{
  "code": "0",
  "message": "Success",
  "data": {
    "allTotalCount": 11692,
    "top": [
      {
        "attackTypeNameEn": "Rate Limiting",
        "attackTypeName": "Rate Limiting",
        "totalCount": 11651
      },
      {
        "attackTypeNameEn": "Custom Rules",
        "attackTypeName": "Custom Rules",
        "totalCount": 29
      },
      {
        "attackTypeNameEn": "SQL Injection",
        "attackTypeName": "SQL Injection",
        "totalCount": 12
      },
      {
        "attackTypeNameEn": "Other",
        "attackTypeName": "Other",
        "totalCount": 0
      }
    ]
  }
}
本篇文档内容对您是否有帮助?
有帮助
我要反馈
提交成功!非常感谢您的反馈,我们会继续努力做到更好!