上班一看监控,nginx链接变好大。虽然负载神马的还不高。

查看日志,N多地址访问一个接口。偶尔一次受攻击还是挺紧张的。

120.202.67.3 - - [26/Apr/2016:11:07:29 +0800] "POST /log/yz HTTP/1.1" 200 162 "-" "Mozilla/5.0"
116.23.16.165 - - [26/Apr/2016:11:07:29 +0800] "POST /log/yz HTTP/1.1" 200 162 "-" "Mozilla/5.0"
60.173.201.116 - - [26/Apr/2016:11:07:29 +0800] "POST /log/yz HTTP/1.1" 200 162 "-" "Mozilla/5.0"
175.149.99.44 - - [26/Apr/2016:11:07:29 +0800] "POST /log/yz HTTP/1.1" 200 162 "-" "Mozilla/5.0"
27.115.74.10 - - [26/Apr/2016:11:07:29 +0800] "POST /log/yz HTTP/1.1" 200 162 "-" "Mozilla/5.0"


都这种语句  。

处理办法 首先想到的 屏蔽这个的user_agent

if ($http_user_agent ~* "^Mozilla/5.0$"){
                return 403;
        }

开始放到 location下面 发现居然无效,转到server下面。


然后 防止user_agent 变化 ,还是从程序入手 ,通知开发加上各种验证,限制。


其后 想了想, 还可以分析日志 将调用这个URL的ip超过一定数量deny掉。因为这个几乎不会有什么访问。

目前还在持续访问中。。。

不知大家有什么应对方案