web安全——代理(nginx)
场景
- 过滤非正常用户使用的http请求。
- 限制正常用户使用的范围(下载速度、访问频率等)。
- 通过架构规划来提升安全。
- 能自动解决http请求问题。
解决方案
代理自身的安全
- 千万不要使用root启动!!!
- 关闭服务器的信息。
server_tokens off;
- 关闭掉不使用的模块。
过滤http
把所有非法的http请求直接拒绝。因为非法的请求往往就是在攻击服务器。
过滤非法的http method
# 只允许 get,post,head方式的请求,其他的不安全也没有用到,不接受
if ($request_method !~ ^(GET|HEAD|POST)$) {
return 404;
}
过滤非法用户代理
# 非法代理直接拒绝
# 有一些是爬虫工具,有一些是搜索外国的搜索引擎,有一些是压力工具
if ( $http_user_agent ~* "ApacheBench|WebBench|HttpClient|Curl|Wget|^$|AhrefsBot|BLEXBot|^-$|WordPress" ) {
return 444;
}
控制http请求后缀
有一些攻击都是扫描类似.base_history等。所以除了合法的请求,其他的都拒绝。使用的是白名单
的思维方式
# 只接受这些后缀
location ~ (\.(json|html|jsp)|/)${
...
}
控制文件上传
上传的文件只有读的权限,没有执行的权限。访问webshell的产生。
控制使用
虽然请求是正常的,但是要控制使用服务的资源。
下载限速
针对于静态资源,特别是大文件,需要限速。
server {
server_name xxx.xxx.xxx;
#控制下载流量
limit_rate 100k;
}
控制访问的url的频率和频次
在关键业务的地方,需要做更细粒度的控制。
比如说一个ip一天只能免费访问一百次,超过了就禁止访问。
具体的实现思路:通过lua,redis更精准的控制访问粒度。
构架规划
通过构架的规划去增加安全也是很有必要的。
动静分离
把提供静态资源和动态资源独立部署。
更严格的控制动态资源的请求类型。
更严格的控制静态资源的权限。
也解决一定的安全问题。
静态化
把一旦生成不会变化的动态请求资源,变成静态的文件。这样就可以预防很多的安全问题。
具体的实现思路:通过nginx去实现静态化。
自动解决http请求问题
主要是为了预防ddos和cc。可以自动通过机制去处理。
主要通过定时分析访问日志,根据不同的危险等级做不同的处理。难点在于危险等级和危险阀值的设定。
比如:
- 低危的限制一段时间即可以继续使用。通过控制使用里的
控制访问的url的频率和频次
即可。 - 中危的通过nginx直接返回403。可以通过nginx的deny,geo来实现。
- 高危的通过防火墙直接拒绝服务。结合防火墙来实现。
验证方法
- postman。可以模拟各种http请求
【【【版权所有,转载请注明原文链接。】】】
文中有不妥或者错误的地方还望指出,以免误人子弟。如果觉得本文对你有所帮助不妨【推荐】一下!如果你有更好的建议,可以给我留言讨论,共同进步!
再次感谢您耐心的读完本篇文章。
【【【我们所浪费的今天,是昨天死去的人奢望的明天;我们所厌恶的现在,是未来的自己回不去的曾经】】】
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 分享 3 个 .NET 开源的文件压缩处理库,助力快速实现文件压缩解压功能!
· Ollama——大语言模型本地部署的极速利器
· DeepSeek如何颠覆传统软件测试?测试工程师会被淘汰吗?