SafeLine icon indicating copy to clipboard operation
SafeLine copied to clipboard

serve as a reverse proxy to protect your web services from attacks and exploits.

Results 221 SafeLine issues
Sort by recently updated
recently updated
newest added
trafficstars

### 背景与遇到的问题 和cloudflare的一样 ### 建议的解决方案 _No response_

### 问题描述 复现如下:后端是一个互联网地址,前面用waf代理,当后端重启后,访问雷池代理的地址仍然是504网关超时,但是直接访问的后端互联网地址一切正常 ### 版本号 Version 5.4.0 ### 复现方法 复现如下: 1.给后端开一个互联网地址,前面用waf代理, 3.确认访问雷池代理正常后,手动关闭后端,此时雷池显示504 2.给后端重启,访问雷池代理的地址仍然是504网关超时,但是直接访问的后端互联网地址一切正常 ### 期望的结果 希望有解决方案或者指出我哪里配置有误

### 背景与遇到的问题 _No response_ ### 建议的解决方案 _No response_

### 反馈内容 nginx: ![4968fa21ec426b4b2b50388b51508bf](https://github.com/chaitin/SafeLine/assets/78797486/c8d6357b-75af-4af1-af5b-81c7ac376c6f) 雷池: ![4fb2fa389d5cc3bc7ce4f7e5f8d9a5c](https://github.com/chaitin/SafeLine/assets/78797486/735f4bcb-6d49-4254-a141-24245442c665)

### 反馈内容 5.4.0无法使用t1k,5.3.3是正常的,升级之后报错 `failed to get socket: failed to connect to t1k server xxx:8000: connection refused` 而且,如果直接安装5.4.0是没有resources/detector/detector.yml这个文件的,是配置方法有变动吗

### 反馈内容 1. 通过下载华为云加速的一键部署脚本安装 2. 然后就卡这里不动了,我ctrl c手动结束了 3. 使用docker compose up -d启动 4. docker ps -a信息 5. 以下是docker compose logs 部分日志,日志一直在滚动刷新 6. 部分日志截图 root@tencent:/data/safeline# docker compose logs -f safeline-tengine |...

### 背景与遇到的问题 例如: CDN传过来的XXF头会被伪造(X-Forwarded-For: s:-ysJ[$[mm2:-jJnds[env:goh:-i:ds[h33::-nJs://i-5d3627-m8gw-uma5.pi5sf.store?Type=A Type&Name=11001108Char=!},2408:400a:8a:6000:6b38:4fdc:fdfc:925a),造成取值取成了CDN节点的IP,导致CDN与WAF间的回源失败,严重可能造成业务出现问题。 也存在站点接入了多个CDN的情况,即各个CDN会有其防ip伪造的head头,例如:x-true-ip、true-ip、client-ip等等,主要还是防止XFF被伪造。 ### 建议的解决方案 增加源 IP 获取方式的取值,可以设置多个源 IP 获取方式,或是有一定的优先级(先取CDN厂商特定的真实IP获取头,后考虑XFF)。

enhancement

### 背景与遇到的问题 某些攻击语句可能存在短期放白的,在加白这段期间又要采集数据访问频率和请求内容分析放白是否合理。当前加白名单后不记录事件则无法进一步分析。 ### 建议的解决方案 希望记录已加白名单或黑名单的触发事件记录和事件计数

enhancement
released

### 背景与遇到的问题 将真实客户端IP以自定义header头的形式发送给内网服务器,而不是默认在X-Forwarded-For增加真实IP ### 建议的解决方案 _No response_

enhancement

### 背景与遇到的问题 目前雷池在与 Clodflare CDN 的免费计划搭配使用时在获取访客真实 ip 上有一定的机制问题,具体原因是因为 Cloudflare 的免费计划中对于访客 ip 的处理 IPV4 与 IPV6 是分开的机制,然后 Cloudflare 返回访客真实 IP 一共有 X-Forwarded-For,CF-Conneccting-IP,CF-Connecting-IPv6 三个请求头,当访客 IP 为 IPV4 时,CF 的 X-Forwarded-For 与 CF-Conneccting-IP...

enhancement