使用NGINX+LUA实现WAF功能一、了解WAF1.1 什么是WAFWeb应用防护系统(也称:网站应用级入侵防御系统 。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用 防火墙 是通过执行一系列针对HTTP/HTTPS的 安全策略 来专门为Web应用提供保护的一款产品。1.2 WAF的功能支持IP白名单和黑名单功能,直接将黑名单的IP
利用nginx来屏蔽指定的user_agent的访问以及根据user_agent做跳转转自:对于做国内站的我来说,我不希望国外蜘蛛来访问我的网站,特别是个别垃圾蜘蛛,它们访问特别频繁。这些垃圾流量多了之后,严重浪费服务器的带宽和资源。通过判断user agent,在nginx中禁用这些蜘蛛可以节省一些流量,也可以防止一些恶意的访问。方法一:修改nginx.conf,禁止网络爬虫的user_agen
转载
2024-03-22 23:26:41
930阅读
# 全局块
...
# events块
events {
...
}
# http块
http
{
# http全局块
...
# 虚拟主机server块
server
{
# server全局块
...
#
Adblock Plus 过滤规则 : https://adblockplus.org/zh_CN/filters 撰写 Adblock Plus 过滤规则 AdBlock Plus 过滤规则介绍基本过滤规则定义例外规则匹配网址开头/结尾标记分隔符注释特殊注释进阶功能指定过滤规则选项使用正则表达式元素隐藏基本规则限定在特定域名的规则属性选择符高级选择符例外规则简单元素隐藏语法Gene
转载
2023-10-05 10:45:17
216阅读
auth:农夫-Benemail:szjava#126.com(请把#换成@)blog:
本文介绍nginx的过滤模块,主要为过滤模块的处理流程。
nginx各过滤模块的定义:
ngx_http_not_modified_filter_module
默认打开,如果请求的if-modified-since等于回复的last-modified间值,说明回复没有变化,清空
转载
2024-03-22 21:04:22
150阅读
现在有一同事,在针对web服务时,有一需求:vm/ivr?phone=13933385258&destId=12590641637&fee=&sp=cyhx100&duration=112&time=20120514100331 HTTP/1.1 条件为红色的,能不能在nginx中跳转到无用的地方,或直接返回404等根据他这个需求,做出如
原创
2012-05-14 16:08:25
10000+阅读
這個環是比較合適的。 如果用特徵庫對每個包都進行判斷效果不是很好。 而且可以考慮各類人員權限, 用特徵庫就要寫的很靈活。之前還指望Host:字段幫上忙。 但host字段名字很多,也是不好過濾。 只能根據域名獲取到對應IP。 如果要這個操作,還不如直接在DNS裡邊開個洞。 提倡DNS过滤,减少URL过滤
1. URL过滤的问题
URL过滤是现在防火墙
转载
2024-03-25 20:39:28
47阅读
与HTTP处理模块不同。HTTP过滤模块的工作是对发送给用户的HTTP响应做一些加工。server返回的一个响应能够被随意多个HTTP过滤模块以流水线的方式依次处理。HTTP响应分为头部和包体,ngx_http_send_header和ngx_http_output_filter函数分别负责发送头部和包体。它们会依次调用各个过滤模块对待发送的响应进行处理。
HTTP过滤模块能够单独处理响应的头部或
转载
2024-03-18 15:40:27
199阅读
1.隐藏nginx软件版本号信息
暴露了软件版本号,恶意用户可能根据版本漏洞进行攻击,隐藏版本号可以加强Web服务的安全性。
vim /usr/local/nginx/nginx.conf
http
{
server_tokens off; ###添加这一行
......
转载
2024-05-21 16:18:57
12阅读
1 简介Shiro使用了与Servlet一样的Filter接口进行扩展 1.1 NameableFilter NameableFilter给Filter起个名字,如果没有设置默认就是FilterName 当我们组装拦截器链时会根据这个名字找到相应的拦截器实例1.2 OncePerRequestFilter 用于防止多次执行Filter,也就是说一次请求只会
转载
2023-12-15 12:55:13
105阅读
一.软件介绍ModSecurity是一个免费、开源的Web(apache、nginx、IIS)模块,可以充当Web应用防火墙(WAF)。ModSecurity是一个***探测与阻止的引擎.它主要是用于Web应用程序所以也可以叫做Web应用程序防火墙.ModSecurity的目的是为增强Web应用程序的安全性和保护Web应用程序避免遭受来自已知与未知的***OWASP是一个安全社区,开发和维护着一套
转载
2024-05-01 13:31:51
55阅读
本文转自:
最近在VPS上尝试配置安装一个网站,VPS安装了LNMP(Linux+Nginx+MySQL+php)在配置重定规则的时候经常遇到一些问题,直接用Apache的规则到Nginx下没起作用。原来Apache 重写的规则到nginx上还有一些不太一样的地方。
这里只是简单记录一些学习示例,高手略过,新手可以看一下。
Nginx R
转载
2024-03-13 14:00:40
305阅读
背景: 我们在项目中在这样一个场景,用户需要使用固定的软件资源,这些资源是以服务器或者以容器形式存在的。 资源以webAPI方式在内网向外提供接口,资源分类多种类型,每种类型的资源程序和Wapi参数都一样。这些资源部属完成后使用IP+端口进行区分。如下表所示 &nb
转载
2024-08-01 12:10:29
796阅读
1. URL长度限制 在Http1.1协议中并没有提出针对URL的长度进行限制,RFC协议里面是这样描述的,HTTP协议并不对URI的长度做任何的限制,服务器端必须能 够处理任何它们所提供服务多能接受的URI,并且能够处理无限长度的URI,如果服务器不能处理过长的URI,那么应该返回414状态码。 虽然Http协议规定了,但是Web服务器和浏览器对URI都有自己的长度限制。 服务器的限
转载
2024-03-18 20:33:43
109阅读
location语法location [=|~|~*|^~] /uri/ { … }= 开头表示精确匹配^~ 开头表示uri以某个常规字符串开头,理解为匹配 url路径即可。nginx不对url做编码,因此请求为/static/20%/aa,可以被规则^~ /static/ /aa匹配到(注意是空格)。~ 开头表示区分大小写的正则匹配~* 开头表示不区分大小写的正则匹配!~和!~*分别为区分大小写
转载
2024-02-22 23:40:49
285阅读
记录nginx不同访问路径和代理的配置,注意有加斜杠和不加的区别。以下展示不同情况下的配置:location路径、root路径、alias路径、proxy_pass代理路径。 通过这几个配置路径地址对比,建议location后面都带上斜杠。# 进程数量
worker_processes 1;
events {
# 最大连接数量
worker_connections 1024;
}
ht
转载
2024-03-07 14:07:21
776阅读
location:http核心模块语法:location [=|~|~*|^~|@] /uri/ { ... } 默认值:no 使用字段:server 这个参数根据URI的不同需求来进行配置,可以使用字符串与正则表达式匹配,如果要使用正则表达式,你必须指定下列前缀:1、~* 不区分大小写。2、~ 区分大小写。要确定该指令匹配特定的查询,程序将首先对字符串进
转载
2024-02-28 09:48:56
391阅读
场景有个查询项目详情接口 /projects/{name},正好我们要查询名称为 root/name 的项目,此时我们不能直接访问 /projects/root/name,这样会被系统误认为是要查询名称为 root 的项目。所以,在实际开发中需要将 root/name 先进行UrlEncode(编码)再拼接到url上,即 /projects/root%2fname最近在访问Nginx代理的服务时,
转载
2024-02-03 17:50:46
1202阅读
nginx中location配置及匹配详解1、location语法规则Location 基础知识1.location 是在 server 块中配置。2.可以根据不同的 URI 使用不同的配置(location 中配置),来处理不同的请求。3.location 是有顺序的,会被第一个匹配的location 处理。语法规则: 1. location [
转载
2024-02-23 09:26:46
390阅读
Nginx的URL重写应用URL重写模块是用得比较多的模块之一,所以我们需要好好地掌握运用。常用的URL重写模块命令有if,rewrite,set,break等。if命令if用于判断一个条件,如果条件成考,则执行后面大括号内的语句,相关配置从上级继承。if命令的使用方法如下:语法:if(condition) {….}
转载
2024-02-28 09:56:06
316阅读