ngx_lua_waf是我一个基于ngx_lua的web应用防火墙。 代码很简单,开发初衷主要是使用简单,高性能和轻量级。 现在开源出来.其中包含我们的过滤规则。如果大家有什么建议和想fa,欢迎和我一起完善。 用途: 用于过滤post,get,cookie方式常见的web攻击 防止sql注入,本地包含,部分溢出,fuzzing测试,xss,SSRF等web攻击 防止svn/备份之类文件泄漏 防
一.nginx防止DDOS攻击概述信息安全的三要素:“保密性”、“完整性”和“可用性”中,DoS(Denial of Service)即拒绝服务攻击,针对的目标正是“可用性”。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。DDoS:Distributed Denial of Service,即分布式拒绝服务攻击。借助于客户/服务器技术,将多个计算机
一.安装nginx 二.安装luajit2.0 三.安装ngx_devel_kit#wget https://github.com/simpl/ngx_devel_kit/archive/v0.2.19.tar.gz --no-check-certificate#tar -zxvf v0.2.19
转载 2016-05-09 16:11:00
268阅读
10点赞
1.上上个月架构全部迁移上云以后,总的来说比较稳定,业务量也上来,可爱的坏人也来了,7X24小时不停恶意攻击我的网站,第一次收到报警是网站流入流量1分钟以内连续3次超过1000000bps,换算下1M/s秒,平时没那么大流量的啊,当时刚好在朋友家玩,于赶紧开本本连vpn检查,发现全是访问同一个页面的
转载 2018-10-26 16:36:00
113阅读
1.上上个月架构全部迁移上云以后,总的来说比较稳定,业务量也上来,可爱的坏人也来了,7X24小时不停恶意攻
转载 2018-11-12 09:41:00
53阅读
最近刚用上appscan,报了不少漏洞,在这里进行一一解决,同时记录一下自己的参考资料,以备后人。 使用环境,phpstudy8.11、 Content-Security-Policy(禁止外链资源)、X-Content-Type-Options(固定安全值)、X-XSS-Protection(固定安全值)这三个文件头缺失。由于报js也是文件头缺失(adminlte),phpstudy的apach
防御DDOS是一个系统工程,攻击花样多,防御的成本高瓶颈多,防御起来即被动又无奈。DDOS的 特点是分布式,针对带宽和服务攻击,也就是四层流量攻击和七层应用攻击,相应的防御瓶颈四层在带宽,七层的多在架构的吞吐量。对于七层的应用攻击,我们还 是可以做一些配置来防御的,例如前端是Nginx,主要使用nginx的http_limit_conn和http_limit_req模块来防御。 ngx_http_
摘要:前言在开发静态页面时,类似Vue的应用,我们常会调用一些接口,这些接口极可能是跨域,然后浏览器就会报cross-origin问题不给调。...前言在开发静态页面时,类似Vue的应用,我们常会调用一些接口,这些接口极可能是跨域,然后浏览器就会报cross-origin问题不给调。最简单的解决方法,就是把浏览器设为忽略安全问题,设置--disable-web-security。不过这种方式开发P
服务器的安全防护中,网站环境的搭建与安全部署也是很重要的一部分,目前大多数的服务器都使用的是nginx来搭建网站的运行环境,包括windows服务器,linux服务器都在使用,nginx的安全设置对于服务器安全起到很重要的作用。关于如何设置nginx安全,以及服务器的安全部署,我们SINE安全公司来详细的给大家介绍一下:大部分的网站使用nginx来做负载均衡以及前端的80端口代码来进行静态html
安全隔离通过代理分开了客户端到应用程序服务器端的连接,实现了安全措施。在反向代理之前设置防火墙,仅留一个入口供代理服务器访问。使用SSL对流量进行加密常用的http请求转变成https请求,因为http协议是明文传输数据,存在安全问题,而https是加密传输,相当于http+ssl,并且可以防止流量劫持。 简单的来说两个都是HTTP协议,只不过https是身披SSL外壳的http. HTTPS是一
当下,各种黑客工具包,安全工具包随处都是,使得网络攻击成本大大降低,随便一个小白,找个工具,一通乱扫,都能轻松入侵一台安全防护不高的服务器。而相比其他攻击,web入侵的门槛要更低一些,是小白入门首选,所以今天简单总结了一些常规的web防护,通用的一些防护。具体的防护,要根据具体的项目情况去调整,这里就不赘述了。隐藏服务器真实IP所有的攻击或入侵,都是从信息收集开始的,所以首先要做的就是隐藏服务器真
原创 2021-03-10 15:33:08
103阅读
各单位应通过在服务器上部署杀毒软件,关闭不必要的系统服务、删除或禁用不必要的系统用户、修改密码为 8 位以上符合复杂度要求的密码等手段加强主机服务器安全性,及时更新补丁, 避免服务器被非法攻击利用。 端口扫描scanport,端口设置可以为1-65535 配置https Windows 配置项清单 ...
转载 2021-09-06 15:59:00
184阅读
2评论
当下,各种黑客工具包,安全工具包随处都是,使得网络攻击成本大大降低,随便一个小白,找个工具,一通乱扫,都能轻松入侵一台安全防护不高的服务器。而相比其他攻击,web入侵的门槛要更低一些,是小白入门首选,所以今天简单总结了一些常规的web防护,通用的一些防护。具体的防护,要根据具体的项目情况去调整,这里就不赘述了。隐藏服务器真实IP所有的攻击或入侵,都是从信息收集开始的,所以首先要做的就是隐藏服务器真
原创 2021-03-10 15:33:51
257阅读
当下,各种黑客工具包,安全工具包随处都是,使得网络攻击成本大大降低,随便一个小白,找个工具,一通乱扫,都能轻松入侵一台安全防护不高的服务器。而相比其他攻击,web入侵的门槛要更低一些,是小白入门首选,所以今天简单总结了一些常规的web防护,通用的一些防护。具体的防护,要根据具体的项目情况去调整,这里就不赘述了。隐藏服务器真实IP所有的攻击或入侵,都是从信息收集开始的,所以首先要做的就是隐藏服务器真
原创 2021-03-16 19:47:28
118阅读
当下,各种黑客工具包,安全工具包随处都是,使得网络攻击成本大大降低,随便一个小白,找个工具,一通乱扫,都能轻松入侵一台安全防护不高的服务器。而相比其他攻击,web入侵的门槛要更低一些,是小白入门首选,所以今天简单总结了一些常规的web防护,通用的一些防护。具体的防护,要根据具体的项目情况去调整,这里就不赘述了。隐藏服务器真实IP所有的攻击或入侵,都是从信息收集开始的,所以首先要做的就是隐藏服务器真
原创 2021-03-16 19:48:34
111阅读
一、模块1.查看所有模块:[root@proxy nginx-1.12.2]# ./configure --help2.选择适合的模块:pcre:开启正则表达式支持http_autoindex_module:自动索引模块ssi_module:SSI 脚本http_ssl_module:ssl 支持 http 模块 http_v2_module:http_v2 协议http_realip_modul
0X01 日志审计① 参考配置操作 (1)编辑 nginx.conf 配置文件 将 error_log 前的“#”去掉,记录错误日志 将 access_log 前的“#”去掉,记录访问日志 (2)设置 access_log,修改配置文件如下: log_format formatname '$remote_addr - $remote_user [$time_local] ' ' "$reques
Nginx 或者Tomcat 下的 X-Content-Type-Options、X-XSS-Protection、CONTENT-SECURITY-POL安全配置X-Frame-OptionsX-Frame-Options 响应头有三个可选的值: DENY:页面不能被嵌入到任何iframe或frame中; SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中; ALLOW-
防攻击的思路我们都明白,比如限制IP啊,过滤攻击字符串啊,识别攻击指纹啦。可是要如何去实现它呢?用守护脚本吗?用PHP在外面包一层过滤?还是直接加防火墙吗?这些都是防御手段。不过本文将要介绍的是直接通过nginx的普通模块和配置文件的组合来达到一定的防御效果。验证浏览器行为简易版下面就是nginx的配置文件写法。 if ($cookie_say != "hbnl"){ add_heade
#实战描述: CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来攻击页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,打开网页就慢了,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直
  • 1
  • 2
  • 3
  • 4
  • 5