0x01 背景
云服务器很多时候为了通信需要设置公网访问,但是网络当中存在很多的扫描器,无时无刻在扫描,当80,443端口暴露时,成了这些扫描IP的攻击对象,无时无刻收到威胁。
0x02 扫描攻击方式
1.直接通过公网IP地址进行一些关键url的扫描,如遍历路径,配置文件获取,备份文件,一些远程注入漏洞url,在无时无刻的刷;
2.可能利用域名的header host欺骗 ,引导用户跳转到非法网站,导致用户信息泄露。
0x03 解决办法
1.Nginx配置封禁IP直接访问
bash
server {
listen 80 default;
server_name _;
location / {
return 403;
}
}
2.Openresty 配置
2.1,也可以和上述Nginx的配置一样
2.2 利用Openresty可扩展的能力,加强url,关键字,请求参数的过滤访问。主要有以下几种
参数过滤
黑名单IP
非法cookie
post参数
url
非法User agent