问题一:nginx虚拟域名打开是下载而不是打开网页配置Nginx服务器之后,打开虚拟域名,是直接下载而不是直接打开网页,是因为配置的Nginx无法解析PHP的原因。1.打开nginx.conf配置文件,我的如下(与解析PHP相关的片段):红圈那句话很重要,指明nginx与fastcgi交互的id和端口号,也就是fastcgi监听的端口。location ~ \.php$ 表示匹配到php文件就进行
转载 2024-03-04 16:35:07
128阅读
nginx防止恶意解析
原创 2018-05-04 11:11:41
1076阅读
1点赞
一、域名解析生效原理域名解析生效的过程,是域名和IP绑定的过程。当解析生效后,用户访问域名的实现机制是:由DNS服务器询问域名指向哪个IP地址,再告诉客户端对应的网站空间。域名解析生效的条件分为两部分:一是权威解析服务器的解析记录生效;二是等待世界各地的递归解析服务器同步生效。一般情况下,权威解析服务器的解析记录很快就会生效,然后只需几秒即可同步到各地的递归解析服务器上,然而各电信运营商所管理的递
  近期由于工作需要,做了些防DDOS攻击的研究,发现nginx本身就有这方面的模块ngx_http_limit_req_module和ngx_http_limit_conn_module。一、基本介绍  1.ngx_http_limit_req_module  配置格式及说明:  设置一个缓存区保存不同key的状态,这里的状态是指当前的过量请求数。而key是由variable指定的,是一个非空的
转载 2024-02-25 11:41:46
218阅读
为了防止别人恶意将大量域名解析到自己的网站上面。我们可以对nginx做防止恶意域名解析,这样就只能通过自己的域名访问网站,其他域名就会显示错误500打开Nginx配置文件nginx.conf,把原来的server改成如下状态:server {listen 80 default;return 500;}这表示当外来域名解析到这个站点上时,直接会返回500错误,这就有效防止了恶意解析。为了能匹配自己的
原创 2014-11-26 17:39:26
3002阅读
1点赞
2评论
我的网站上,同时发现直接输入 ip 也能访问博客。
转载 2023-02-06 19:08:19
165阅读
为了防止别人恶意将大量域名解析到自己的网站上面。我们可以对nginx做防止恶意域名解析,这样就只能通过自己的域名访问网站,其他域名就会显示错误500打开Nginx配置文件nginx.conf,在原来的server添加一个server配置如下: server {listen 80 default;re
原创 2021-09-10 15:05:00
2395阅读
Nginx中php配置错误导致的解析漏洞影响版本:全版本影响说明:命令执行,获取服务器web权限环境说明:Nginx 1.13.0 利用方式:/test.jpg/test.php利用条件:php.ini cgi.fix_pathinfo=1 php-fpm.conf security.limit_extensions = .php .jpg测试:首先准备文件test.jpg,内容为:<?ph
转载 2024-04-27 08:38:08
72阅读
摘要:封禁IP分为自动封禁和人工封禁,本文主要介绍如何人工封禁。人工封禁的关键是:无缝协同,方便操作,批量化,一键式,防误封,高容量。IP封禁是对付网络攻击的最直接、最有效的方法。在网络安全防御体系中,有些系统和设备,可以通过TCP reset、返回HTTP错误等方式自动拦截,或是联动防火墙进行自动封禁,但这是不够的。在真实的防守场景下,人工封禁是必不可少的。人工封禁主要是对监控发现和情报传递的恶
1. 背景2. 现状3. 问题分析3.1. 多域名3.2. 多监听4. Nginx版本5. 实现方案5.1. 传统方式5.2. 正则方式6. 正则1. 背景近期因为信息安全方面的要求,安全部门提出我们的对公服务,要屏蔽来自 IP 地址的访问。我们接到这个需求,分析出要在反向代理服务器上设置禁止通过 IP 地址来访问服务,只允许通过域名的访问。2. 现状因为我们的对公服务域名有多个,而且域名,因为当
防御DDOS是一个系统工程,攻击花样多,防御的成本高瓶颈多,防御起来即被动又无奈。DDOS的特点是分布式,针对带宽和服务攻击,也就 是四层流量攻击和七层应用攻击,相应的防御瓶颈四层在带宽,七层的多在架构的吞吐量。对于七层的应用攻击,我们还是可以做一些配置来防御的,例如前端是 Nginx,主要使用nginx的http_limit_conn和http_limit_req模块来防御。 ngx_http_
  正好帮政府关系的同事解决了下客户被恶意解析的事情,顺手把东西贴上来供大家参考一般来说,网站可以用域名和IP来访问。你的网站可以通过IP直接访问,本来这没什么问题,但是会有些隐患:由于搜索引擎也会收录你的IP地址的页面,所以同一个页面搜索引擎会重复收录,造成页面的权重不如单个收录高。域名恶意指向的可能。还记得去年还是前年的 google.com.sb 事件吗?google.com.sb
转载 精选 2014-11-18 12:21:58
557阅读
恶意解析解决办法最彻底的解决办法是禁止ip直接访问web服务根据您的情况,解决方法如下:vi/etc/httpd/conf/httpd.conf<VirtualHost114.80.200.170:80>DocumentRoot/home/30cloud空目录ServerAlias30cloud.netwww.30cloud.net<Location/>Orderdeny,
原创 2018-08-01 09:31:57
558阅读
2点赞
恶意解析解决办法最彻底的解决办法是禁止ip直接访问web服务根据您的情况,解决方法如下:vi/etc/httpd/conf/httpd.conf<VirtualHost114.80.200.170:80>DocumentRoot/home/30cloud空目录ServerAlias30cloud.netwww.30cloud.net<Location/>Orderdeny,
原创 2018-08-01 09:32:02
1376阅读
2点赞
https://.xlongwei.com/detail/nginx-%E5%B1%8F%E8%94%BD%E6%81%B6%E6%84%8F%E8%AF%B7%E6%B1%82 nginx可以很方便地做访问控制,特别是一些偶发性的大量恶意请求,需要屏蔽处理。 屏蔽ip地址 屏蔽user-ag
转载 2018-11-16 10:37:00
972阅读
2评论
不需要修改apache 的主配置文件,直接修改 vhosts文件添加入下内容即可<VirtualHost *:80>ServerAdmin 101.227.253.218DocumentRoot "E:/asd"        #E盘下空的目录<Directory "E:/asd">       &nbs
原创 2014-04-30 17:56:36
585阅读
vim /usr/local/nginx/conf/fastcgi_params    增加以下到文件最前面:    if ($request_filename ~* (.*)\.php) {        set $php_url $1;    }    if (!-
原创 2012-07-16 12:23:11
2745阅读
1点赞
本人服务器前段时间受到了DDos和CC攻击,DDoS流量型攻击只能靠带宽来扛住,但CC攻击可以从服务器和应用层面防御和减轻影响。本文介绍受到攻击后,本人在服务器上采取的简易防CC攻击设置。Nginx防CC设置不同于DDoS靠流量蛮力攻击,CC攻击模拟正常用户与服务器交互。CC攻击一般需找到网站/应用的薄弱处,然后通过大量连接/请求消耗服务器资源,让CPU、带宽能资源占用飙升。并发请求和请求速率防护
假定一个场景:某个网站它可能不希望被网络爬虫抓取,例如测试环境不希望被抓取,以免对用户造成误导,那么需要在该网站中申明,本站不希望被抓取。有如下方法:方法一:修改nginx.conf,禁止网络爬虫的ua,返回403。server { listen 80; server_name 127.0.0.1;#添加如下内容即可防止爬虫 if ($http_user_agent ~* "qihoo
转载 2024-04-28 15:40:26
187阅读
# 解决Java中恶意写入JS恶意弹窗的方案 在开发Web应用程序时,我们经常会遇到恶意写入JS恶意弹窗的问题。这种情况可能会导致用户的隐私泄露、信息安全风险以及用户体验差等问题。为了解决这个问题,我们可以采取以下的方案来保护我们的应用程序。 ## 1. 输入验证 首先,我们需要对用户输入进行验证,以防止恶意脚本被注入到我们的应用程序中。我们可以使用正则表达式或者使用现成的输入验证库来确保用
原创 2023-09-10 09:18:46
146阅读
  • 1
  • 2
  • 3
  • 4
  • 5