安全防护 · Web 应用层过滤

在 HTTPS 边缘读懂每一次请求
恶意载荷止步于节点

WAF 在 边缘接入点终止 TLS 后,对方法、路径、参数与正文做结构化检视:内置规则覆盖常见注入与跨站模式,自定义策略贴合您的管理后台与 API。

L7 语义 · SQLi / XSS / 路径穿越
方法 / Header / Cookie 策略
自定义规则 · 黑白名单
合法请求回源
8000+ 规则持续迭代
OWASP 对齐风险全覆盖
8000+
策略片段持续迭代
OWASP
风险分类对齐
每日同步
情报与规则同步
亚毫秒
典型检测开销
核心能力

规则、语义与发布节奏一体

既要拦得住已知签名,也要跟得上业务迭代;CNMCDN 让观察、灰度与回滚都有据可查。

📚

分层规则库

按风险族系组织策略片段,默认对齐公开漏洞分类框架;您可一键启用基线集,再按行业特性追加专用包,减少「全开误拦、全关裸奔」的两极化。

查看拦截标签 →
✏️

自定义与灰度

基于路径前缀、Header、参数名与客户端指纹组合条件;支持先记入日志的观察模式,再按百分比放量阻断,便于与研发联调。

定制咨询 →
🔬

语义与编码变形

在关键字匹配之外解析常见编码与嵌套结构,提升对拆分载荷、混淆参数与异常 Content-Type 的识别稳定性,降低绕过窗口。

技术架构 →

与清洗/CC 同链路

网络层洪峰由 DDoS 平面吸收,连接与刷量型压力由 CC 裁决,HTTP 语义风险由 WAF 收口;顺序可在控制台调整并写入变更记录。

CC 智能防御 →
拦截标签

典型 Web 威胁类型(持续扩充)

下列标签代表 WAF 可识别的主要类别;具体动作与日志字段以控制台为准。

SQL 盲注与报错注入 存储型 / 反射型 XSS 远程命令与表达式注入 目录穿越与敏感路径探测 服务端请求伪造 SSRF XML 外部实体与实体扩展 反序列化 gadget 链 恶意文件上传与脚本落地 异常 HTTP 动词与协议滥用 开放 API 滥用与越权访问 扫描器与批量爬虫特征 开源组件公开漏洞签名 与 CC 策略联动的接口刷量 JSON / Multipart 深度字段风险 管理端未授权访问尝试
常见问题

WAF 相关问答

可以。TLS 在边缘终止后,合法请求由平台侧与源站建立优化后的传输会话;WAF 只增加极小的检测开销,不替代传输层调优。
同一域名下的 WAF 策略全局下发到各 边缘入口;会话漂移时仍沿用同一规则集,避免「换入口就换安全策略」的不一致。
在 CNMCDN 中根据规则 ID 或路径加白,或暂时切换观察模式;保留命中样本便于与研发确认是否为历史兼容接口。
可以。建议先对非核心子域或预发环境开启全量检测,观察一周日志后再推广到生产主域与支付相关路径。

开始使用

所有方案均可免费体验,效果满意再正式启用

应用层深度过滤与 DDoS 清洗、CC 智能防御共用 CNMCDN;DNS 智能调度与 BBR 保障在加固同时仍能获得顺畅的回源与分发体验。