前言
Nginx (engine x) 是一个高性能的 HTTP 和反向代理服务,目前很大一部分网站均使用了 Nginx 作为 WEB 服务器,Nginx 虽然非常强大,但默认情况下并不能阻挡恶意访问,这里有一份常用的 Nginx 屏蔽规则,希望对你有所帮助。
在开始之前,希望您已经熟悉 Nginx 常用命令(如停止、重启等操作)及排查 Nginx 错误日志,以免出现问题不知所措。如无特殊注明,以下的命令均添加到 server 段内,修改 Nginx 配置之前务必做好备份,修改完毕后需要重载一次 Nginx,否则不会生效。
比如将网站数据库导出到站点根目录进行备份,很有可能也会被别人下载,从而导致数据丢失的风险。以下规则可以防止一些常规的文件被下载,可根据实际情况增减。
location ~ \.(zip|rar|sql|bak|gz|7z)$ {
return 444;
}
如果经常分析网站日志你会发现,一些奇怪的 UA 总是频繁的来访问网站,而这些 UA 对网站收录毫无意义,反而增加服务器压力,可以直接将其屏蔽。
if ($http_user_agent ~* (SemrushBot|python|MJ12bot|AhrefsBot|AhrefsBot|hubspot|opensiteexplorer|leiki|webmeup)) {
return 444;
}
比如网站上传目录,通常存放的都是静态文件,如果因程序验证不严谨被上传木马程序,导致网站被黑。以下规则请根据自身情况改为您自己的目录,需要禁止的脚本后缀也可以自行添加。
#uploads|templets|data 这些目录禁止执行PHP
location ~* ^/(uploads|templets|data)/.*.(php|php5)$ {
return 444;
}
如果网站被恶意灌水或 CC 攻击,可从网站日志中分析特征 IP,将其 IP 或 IP 段进行屏蔽。
#屏蔽192.168.5.23这个IP
deny 192.168.5.23;
#屏蔽192.168.5.* 这个段
deny 192.168.5.0/24;
再次强调,修改 Nginx 配置之前务必做好备份,修改完毕后需要重载一次 Nginx,否则不会生效。
上面大部分规则返回 444 状态码而不是 403,因为 444 状态码在 Nginx 中有特殊含义。Nginx 的 444 状态是直接由服务器中断连接,不会向客户端再返回任何消息,比返回 403 更加暴力。若有不足还请补充和指正。
via: Nginx常用屏蔽规则,让网站更安全 | 喵斯基部落 https://www.moewah.com/archives/1796.html