0x01 背景
? ? ?云服務器很多時候為了通信需要設置公網訪問,但是網絡當中存在很多的掃描器,無時無刻在掃描,當80,443端口暴露時,成了這些掃描IP的攻擊對象,無時無刻收到威脅。
0x02 掃描攻擊方式
1.直接通過公網IP地址進行一些關鍵url的掃描,如遍歷路徑,配置文件獲取,備份文件,一些遠程注入漏洞url,在無時無刻的刷;
2.可能利用域名的header host欺騙 ,引導用戶跳轉到非法網站,導致用戶信息泄露。
0x03 解決辦法
1.Nginx配置封禁IP直接訪問
server {listen 80 default;server_name _;location / {return 403;}
}
2.Openresty 配置
2.1,也可以和上述Nginx的配置一樣
2.2 利用Openresty可擴展的能力,加強url,關鍵字,請求參數的過濾訪問。主要有以下幾種
參數過濾
黑名單IP
非法cookie
post參數
url
非法User agent