Яндекс.Метрика
Москва, Волгоградский пр-т,
43к3, оф. 301
Пишите 24/7, мы онлайн
+7 (495) 128-00-14
последнее обновление: 17.12.2025

Определение: WAF (Web Application Firewall) — это межсетевой экран для веб-приложений, который фильтрует HTTP/HTTPS-запросы и блокирует типовые атаки на сайт (например, SQL-инъекции и XSS) до того, как они дойдут до кода приложения.

Зачем это нужно

  • Снижает риск взлома сайта через уязвимости в формах, поиске, URL и заголовках.
  • Отсекает автоматические сканеры, ботов и подозрительные шаблоны запросов.
  • Помогает «перекрыть» опасную дыру, пока разработчики готовят исправление.
  • Дает журнал событий: видно, что именно атаковали и что было заблокировано.
  • Может ограничивать частоту запросов и защищать от простых DoS/Brute Force на уровне приложения.

Пример

Пример кода:

SecRuleEngine On
SecRule ARGS "(?i)(union\\s+select|sleep\\(|or\\s+1=1)" "id:1001,phase:2,deny,status:403,msg:'Possible SQLi'"

Смысл правила: если в параметрах запроса встречаются характерные фрагменты SQL-инъекции, WAF вернёт 403 и не пропустит запрос в приложение.

Скриншот

Логи WAF с событием блокировки: причина (SQLi/XSS), URL, IP-адрес, код ответа 403 и правило/сигнатура

Подпись к скриншоту: экран в панели WAF или в логах сервера, где видно заблокированный запрос (тип атаки, URL, IP и причина блокировки).

Частые ошибки

  • Включить WAF «по умолчанию» и не проверить, не ломает ли он легитимные формы и API (ложные срабатывания).
  • Считать WAF полной заменой исправления уязвимостей: это слой защиты, а не «волшебная таблетка».
  • Не обновлять правила/наборы сигнатур и не следить за логами — защита быстро устаревает.
  • Отключать проверки целиком вместо точечной настройки исключений для конкретных URL/параметров.

Связанные термины

Наши услуги