WEB应用防火墙
查询WAF攻击类型分布。
单用户调用频率:300/5min
Open API在线调试功能提供可视化界面在线调试API、支持生成代码示例、快速检索查看API文档等能力。前往调试
参数名称 | 类型 | 必填 | 描述 |
---|---|---|---|
domains | List | 是 | 域名,数组。 |
startTime | String | 是 | 开始时间,yyyy-MM-dd HH:mm:ss。 |
endTime | String | 是 | 结束时间,yyyy-MM-dd HH:mm:ss。 |
timeZone | String | 否 | 时区,默认GMT+8,即“GMT+8”。 |
attackTypes | List | 否 | 攻击类型,数组。[SQL注入:WAF_SQLI, XSS跨站:WAF_XSS, 文件包含:WAF_RFI, 文件上传:WAF_FILE_UPLOAD, 命令注入:WAF_CMDI, 目录遍历:WAF_DIR_TRAVERSAL, 第三方组件漏洞:WAF_THIRDCOMP, XPATH/LDAP/SSI注入:WAF_XPATH_LDAP_SSI, 扫描器:WAF_SCANNER, 木马后门:WAF_SHELL_BACKDOOR, 非法下载:WAF_FILE_DOWNLOAD, 非法请求(合规):WAF_ILLEGAL, 非法请求方法(合规):WAF_INVALID_METHOD, 非法请求协议(合规):WAF_INVALID_PROTOCOL, 缓冲区溢出(合规):WAF_BUF_OVERFLOW, 服务器信息泄露[备:多个组合]:WAF_SERVER_ERROR_LEAKAGE,WAF_SENS_DATA_LEAKAGE, XML注入:WAF_XXE, 自定义规则:WAF_CUSTOM_RULE, Cookie防护:WAF_COOKIE_PROTECT, CSRF:WAF_CSRF, 恶意广告检测:WAF_UAD, 后门识别:WAF_WEBSHELL, 威胁情报:WAF_THREAT_INTELLIGENCE, 撞库:WAF_HIT_LIB, 服务端请求伪造:WAF_SSRF, 恶意挖矿:WAF_COIN, 访问控制[备:多个组合]:WAF_BLACK_IP,WAF_BLACK_URL,WAF_BLACK_UA,WAF_BLACK_HEADER,WAF_ACCESS_CONTROL, 频率限制:WAF_FORCE_CRACKING, 状态码限速:WAF_BLACK_STATUS, 攻击IP惩罚:WAF_DYNAMIC_BLACK_IP] |
acts | List | 否 | 处理动作,默认1和2。 1:拦截 2:监控 |
topNum | Integer | 否 | 攻击类型top值,默认100。 |
参数名称 | 类型 | 描述 |
---|---|---|
code | String | 0状态码表示请求成功,其他状态码说明请参见《错误码》。 |
message | String | 错误信息或Success。 |
data | Object | 返回值。 |
allTotalCount | Long | 攻击请求数。 |
top | List | 攻击类型。 |
attackTypeNameEn | String | 攻击类型英文。 |
attackTypeName | String | 攻击类型中文。 |
totalCount | Long | 攻击请求数。 |
错误代码(code) | 描述(message) | HTTP状态码 | 语义 |
---|---|---|---|
22992000 | ERROR_SYSTEM | 200 | 系统错误 |
22992001 | ERROR_PARAM | 200 | 参数错误 |
22992002 | ERROR_HEADER | 200 | 请求头参数错误 |
22992003 | ERROR_ZONE | 200 | 时区参数异常,请以GMT开头 |
22992004 | ERROR_TIME_ZONE | 200 | 时区转换异常 |
#!/bin/bash username="example_username" # Note that this must be a single quote to avoid the special $ character apiKey='example_apiKey' date=`env LANG="en_US.UTF-8" date -u "+%a, %d %b %Y %H:%M:%S GMT"` password=`echo -en "$date" | openssl dgst -sha1 -hmac $apiKey -binary | openssl enc -base64` curl -i --url "https://open.chinanetcenter.com/api/waf/report/query-top-by-attack-type" \ -X "POST" \ -u "$username:$password" \ -H "Date: $date" \ -H 'Accept: application/json' \ -H 'Content-Type: application/json' \ -d '{ "domains": ["example.xxx.xxx"], "endTime": "2021-09-23 00:00:00", "startTime": "2021-09-22 00:00:00" }'
{ "code": "0", "message": "Success", "data": { "allTotalCount": 11692, "top": [ { "attackTypeNameEn": "Rate Limiting", "attackTypeName": "Rate Limiting", "totalCount": 11651 }, { "attackTypeNameEn": "Custom Rules", "attackTypeName": "Custom Rules", "totalCount": 29 }, { "attackTypeNameEn": "SQL Injection", "attackTypeName": "SQL Injection", "totalCount": 12 }, { "attackTypeNameEn": "Other", "attackTypeName": "Other", "totalCount": 0 } ] } }