NGINX抵禦CC攻擊的一些小技巧

最簡易

通過 cookie 識別訪問者身份結合 302 來抵禦 CC 攻擊,在 location 段加入以下代碼:

if ($cookie_say != "isuike"){
    add_header Set-Cookie "say=isuike";
    rewrite .* "$scheme://$host$uri" redirect;
}

簡易增強

如果 cc 帶了 cookie,那麽可以加上用戶 ip 的識別並寫入到 cookie 驗證中,結合 302,在 location 段加入以下代碼:

if ($cookie_say != "isuike$remote_addr"){
    add_header Set-Cookie "say=isuike$remote_addr";
    rewrite .* "$scheme://$host$uri" redirect;
}

理論上的完美版

用 salt 加散列,這裏需要 nginx_lua 模塊,同樣,加入以下代碼:

rewrite_by_lua '
    local say = ngx.md5("isuike" .. ngx.var.remote_addr)
    if (ngx.var.cookie_say ~= say) then
        ngx.header["Set-Cookie"] = "say=" .. say
        return ngx.redirect(ngx.var.scheme .. "://" .. ngx.var.host .. ngx.var.uri)
    end
';

 

這些方法可以解決過 CDN,無法識別 ip 訪問頻率等因素導致的攻擊識別困難的 CC 類攻擊防禦

相關說明:

1、VIP會員無限製任意下載,免積分。立即前往開通>>

2、下載積分可通過日常 簽到綁定郵箱 以及 積分兌換 等途徑獲得!

3、本站資源大多存儲在雲盤,如出現鏈接失效請評論反饋,如有密碼,均為:www.ipipn.com。

4、所有站內資源僅供學習交流使用。未經原版權作者許可,禁止用於任何商業環境,否則後果自負。為尊重作者版權,請購買正版作品。

5、站內資源來源於網絡公開發表文件或網友分享,如侵犯您的權益,請聯係管理員處理。

6、本站提供的源碼、模板、軟件工具等其他資源,都不包含技術服務,請大家諒解!

7、源碼、模板等資源會隨著技術、壞境的升級而存在部分問題,還請慎重選擇。

PS.源碼均收集自網絡,如有侵犯閣下權益,請發信件至: admin@ipipn.com .


源站網 » NGINX抵禦CC攻擊的一些小技巧

發表評論

讚助本站發展 維持服務器消耗

全站源碼免費下載 立刻讚助