背景描述:9.28号中午网站突然打不开了,后台打不开了,app登录不上了,用户的各种反馈都来了 ,各个部门的同事 都找到技术反应问题了!一打开网页就502了;(心里有一万头羊驼奔腾而过,快放假了,这是不让我过好这个假期了?)根据经验 肯定是服务器或者数据库运行不正常导致的,首先登录服务器一切参数正常,没有问题,登录数据库 发现 cpu 占用了100% ;问题找到了,数据库的问题,但是现在也不是旺季
ngx_lua_waf是我一个基于ngx_lua的web应用防火墙。 代码很简单,开发初衷主要是使用简单,高性能和轻量级。 现在开源出来.其中包含我们的过滤规则。如果大家有什么建议和想fa,欢迎和我一起完善。 用途: 用于过滤post,get,cookie方式常见的web攻击 防止sql注入,本地包含,部分溢出,fuzzing测试,xss,SSRF等web攻击 防止svn/备份之类文件泄漏 防
一.nginx防止DDOS攻击概述信息安全的三要素:“保密性”、“完整性”和“可用性”中,DoS(Denial of Service)即拒绝服务攻击,针对的目标正是“可用性”。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。DDoS:Distributed Denial of Service,即分布式拒绝服务攻击。借助于客户/服务器技术,将多个计算机
1.上上个月架构全部迁移上云以后,总的来说比较稳定,业务量也上来,可爱的坏人也来了,7X24小时不停恶意攻击我的网站,第一次收到报警是网站流入流量1分钟以内连续3次超过1000000bps,换算下1M/s秒,平时没那么大流量的啊,当时刚好在朋友家玩,于赶紧开本本连vpn检查,发现全是访问同一个页面的
转载 2018-10-26 16:36:00
113阅读
1.上上个月架构全部迁移上云以后,总的来说比较稳定,业务量也上来,可爱的坏人也来了,7X24小时不停恶意攻
转载 2018-11-12 09:41:00
53阅读
服务器的安全防护中,网站环境的搭建与安全部署也是很重要的一部分,目前大多数的服务器都使用的是nginx来搭建网站的运行环境,包括windows服务器,linux服务器都在使用,nginx的安全设置对于服务器安全起到很重要的作用。关于如何设置nginx安全,以及服务器的安全部署,我们SINE安全公司来详细的给大家介绍一下:大部分的网站使用nginx来做负载均衡以及前端的80端口代码来进行静态html
一.安装nginx 二.安装luajit2.0 三.安装ngx_devel_kit#wget https://github.com/simpl/ngx_devel_kit/archive/v0.2.19.tar.gz --no-check-certificate#tar -zxvf v0.2.19
转载 2016-05-09 16:11:00
268阅读
10点赞
摘要:前言在开发静态页面时,类似Vue的应用,我们常会调用一些接口,这些接口极可能是跨域,然后浏览器就会报cross-origin问题不给调。...前言在开发静态页面时,类似Vue的应用,我们常会调用一些接口,这些接口极可能是跨域,然后浏览器就会报cross-origin问题不给调。最简单的解决方法,就是把浏览器设为忽略安全问题,设置--disable-web-security。不过这种方式开发P
最近刚用上appscan,报了不少漏洞,在这里进行一一解决,同时记录一下自己的参考资料,以备后人。 使用环境,phpstudy8.11、 Content-Security-Policy(禁止外链资源)、X-Content-Type-Options(固定安全值)、X-XSS-Protection(固定安全值)这三个文件头缺失。由于报js也是文件头缺失(adminlte),phpstudy的apach
防御DDOS是一个系统工程,攻击花样多,防御的成本高瓶颈多,防御起来即被动又无奈。DDOS的 特点是分布式,针对带宽和服务攻击,也就是四层流量攻击和七层应用攻击,相应的防御瓶颈四层在带宽,七层的多在架构的吞吐量。对于七层的应用攻击,我们还 是可以做一些配置来防御的,例如前端是Nginx,主要使用nginx的http_limit_conn和http_limit_req模块来防御。 ngx_http_
安全隔离通过代理分开了客户端到应用程序服务器端的连接,实现了安全措施。在反向代理之前设置防火墙,仅留一个入口供代理服务器访问。使用SSL对流量进行加密常用的http请求转变成https请求,因为http协议是明文传输数据,存在安全问题,而https是加密传输,相当于http+ssl,并且可以防止流量劫持。 简单的来说两个都是HTTP协议,只不过https是身披SSL外壳的http. HTTPS是一
0X01 日志审计① 参考配置操作 (1)编辑 nginx.conf 配置文件 将 error_log 前的“#”去掉,记录错误日志 将 access_log 前的“#”去掉,记录访问日志 (2)设置 access_log,修改配置文件如下: log_format formatname '$remote_addr - $remote_user [$time_local] ' ' "$reques
一、模块1.查看所有模块:[root@proxy nginx-1.12.2]# ./configure --help2.选择适合的模块:pcre:开启正则表达式支持http_autoindex_module:自动索引模块ssi_module:SSI 脚本http_ssl_module:ssl 支持 http 模块 http_v2_module:http_v2 协议http_realip_modul
Nginx 或者Tomcat 下的 X-Content-Type-Options、X-XSS-Protection、CONTENT-SECURITY-POL安全配置X-Frame-OptionsX-Frame-Options 响应头有三个可选的值: DENY:页面不能被嵌入到任何iframe或frame中; SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中; ALLOW-
防攻击的思路我们都明白,比如限制IP啊,过滤攻击字符串啊,识别攻击指纹啦。可是要如何去实现它呢?用守护脚本吗?用PHP在外面包一层过滤?还是直接加防火墙吗?这些都是防御手段。不过本文将要介绍的是直接通过nginx的普通模块和配置文件的组合来达到一定的防御效果。验证浏览器行为简易版下面就是nginx的配置文件写法。 if ($cookie_say != "hbnl"){ add_heade
#实战描述: CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直
safedog 出现了针对 linux 下 nginx防护,网站安全狗Linux-Nginx版这是一款集网站漏洞防护、网站防盗 链、网站特定资源保护、IP 黑白名单功能为一体的服务器安全防护软件,为用户在 Internet 的网络服务提供完善的保护,避免 Nginx 服务器出现故障以及受到黑客攻击。软件当前版本支持的 Linux 服务器的操作系统包括:centos 5.3、RHEL 5.0、U
原创 2015-05-12 14:17:30
1457阅读
下班的时候,发现博客访问缓慢,甚至出现504错误,通过 top -i 命令查看服务器负载发现负载数值飙升到3.2之多了,并且持续时间越来越频繁直至持续升高的趋势,还以为是被攻击了,对来访IP进行了阈值限制后效果并不是很明显,CDN服务里限制几个主要IP效果依然不是很明显,可以看出这是被恶意扫描攻击了应该。 通过服务器waf的日志记录分析得出基本都是SQL注入、XSS攻击范畴,这些攻击都绕过了CD
1、Nginx的及时升级 看官方的release note你会发现他们修复了很多bug,如果在这些已发现的bug中运行,势必是危险的,及时升级是保证安全的策略之一2、配置中禁用server_tokens项,404页面不会暴露当前版本的版本号 404时候会显示Nginx的当前版本,这样会给黑客以可乘之机,他们会利用已经发布的bug尝试进行定点攻击,增加了安全隐患。 nginx.conf中http模块
CC攻击可以归为DDoS攻击的一种。他们之间都原理都是一样的,即发送大量的请求数据来导致服务器拒绝服务,是一种连接攻击。CC攻击又可分为代理CC攻击,和肉鸡CC攻击。代理CC攻击是黑客借助代理服务器生成指向受害主机的合法网页请求,实现DOS,和伪装就叫:cc(ChallengeCollapsar)。而肉鸡CC攻击是黑客使用CC攻击软件,控制大量肉鸡,发动攻击,相比来后者比前者更难防御。因为肉鸡可以
  • 1
  • 2
  • 3
  • 4
  • 5