如何利用Nginx拦截屏蔽url网址?后提交的特定参数?
编者按:
在server模块中,添加以下代码:#拦截url中?后的特定参数,如php%20@eval和mod=logging&action=login或s=captcha等,不含?前url,可以自行根据实际情况增加拦截行,示范代码如下:if ($query_string ~* "php%20@eval") { return 403; }if ($query_string ~* "mod=logging&action=login")维护服务器网站日志过程中,经常发现有黑客利用特定程序漏洞,通过特定url提交?后特定参数进行渗透攻击,您可以利用nginx将其屏蔽拦截。在server模块中,添加以下示范代码:
#拦截url中?后的特定参数,如php%20@eval和mod=logging&action=login或s=captcha等,不含?前url,可以自行根据实际情况增加拦截行
if ($query_string ~* "php%20@eval") { return 403; }
if ($query_string ~* "mod=logging&action=login") { return 403; }
if ($query_string ~* "s=captcha") { return 403; }
保存重启Nginx,复核是否生效。 如您对本文有任何疑问,可以加邓杰律师微信进行深入交流。
本文标签:
