Nginx服务器环境 常用的安全屏蔽规则

Nginx服务器环境 常用的安全屏蔽规则

Hackeus
2022-08-27 / 0 评论 / 80 阅读 / 正在检测是否收录...

简介:

Nginx服务器环境 是一个高性能的 HTTP 和反向代理服务,目前很百分之七十以上网站均使用了 Nginx 作为 WEB 服务器,Nginx 虽然非常强大,但默认情况下并不能阻挡恶意访问,整理了一份常用的 Nginx 的安全屏蔽规则,希望对你们有所帮助。

在开始之前,首先请备份你的 Nginx 配置,修改完毕后需要重启一次 Nginx 的,不然不会生效。
如无特殊注明,下面命令均添加到 server 段内:

一、防止文件被下载

比如将网站数据库导出到站点根目录进行备份的压缩包,很有可能会被人扫描下载,从而导致数据泄露的风险。以下规则可以防止一些常规的文件被下载,可根据实际情况设置。

location ~ \.(zip|rar|sql|bak|gz|7z)$ {  
    return 444;     
}

二、屏蔽非常见蜘蛛(爬虫)

如果经常看网站日志你会发现,一些非常见的 UA 总是频繁的来访问网站,而这些 UA 对网站收录无任何意义,反而增加服务器压力,可以直接将其屏蔽。

if ($http_user_agent ~* (SemrushBot|python|MJ12bot|AhrefsBot|AhrefsBot|hubspot|opensiteexplorer|leiki|webmeup)) { 
    return 444;    
}

三、禁止指定目录执行脚本

比如网站上传目录,通常存放的都是静态文件,如果因程序验证不严谨被上传木马程序,导致网站被黑。以下规则请根据自己的情况改为您自己的目录,需要禁止的脚本后缀也可以自行添加。

#uploads|templets|data 这些目录禁止执行 <a href="https://blog.hackeus.cn/tag/phpcode" title="更多关于 PHP 的文章" target="_blank">PHP</a>    
location ~* ^/(uploads|templets|data)/.*.(php|php5)$ { 
    return 444;
}

四、屏蔽某个 IP 或 IP 段

如果网站被恶意灌水或 CC 攻击,可到网站日志中分析特征 IP,将其 IP 或 IP 段进行屏蔽拉黑。

#屏蔽 192.138.1.13 这个 IP
deny 192.138.1.13;
#屏蔽 122.168.15.* 这个段
denu 122.168.15.0/24;

上面规则代码查看 444 状态码而不是 403,
因为 444 状态码在 nginx 的中有特殊含义,nginx 的 444 状态是直接由服务器中断连接,不会向客户端再返回任何消息。
比返回 403 更加有效

0

评论

博主关闭了所有页面的评论