loading

运维

Nginx禁止采集机器人数据且通过User-Agent判断返回炸弹

namesilo全网最便宜域名注册商,输入折扣码:nsilo20立减1美元!

Caddy服务有http.nobots可以给恶意采集的返回特定的数据文件,例如实际1GB压缩成1MB大小的Gzip文件(炸弹),对于服务器的话就是发送1MB的文件后恶意程序请求后会自动解包为1GB的数据,可以给恶意程序造成压力。

Nginx禁止采集机器人数据且通过User-Agent判断返回炸弹

nginx

将下面的代码写到网站目录下一个新的php文件,比如bomb.php

<?php
header('Content-Encoding: gzip');
echo file_get_contents('1G.gzip');
>

插件中未提供炸弹,因此您必须创建一个炸弹。在Linux中,这确实很容易,您可以使用以下命令。

dd if=/dev/zero bs=1M count=1024 | gzip > 1G.gzip
dd if=/dev/zero bs=1M count=10240 | gzip > 10G.gzip
dd if=/dev/zero bs=1M count=1048576 | gzip > 1T.gzip

炸弹1GB.gzipbomb.php文件放在同一个目录下

location / {
  #UA BOMB
  if ($http_user_agent ~* "(zhadan|bomb)") {
    rewrite ^/.*  /bomb.php last;
  }
}

修改(zhadan|bomb)为恶意User-Agent列表
修改/bomb.php为你的炸弹php路径
如果本身已经有伪静态配置了,也就是有location / {的配置了,就添加进去就行了。
只需要下面这些

#UA BOMB
  if ($http_user_agent ~* "(zhadan|bomb)") {
    rewrite ^/.*  /bomb.php last;
  }
(0)

本文由 podipod软库网 作者:Anonymous 发表,转载请注明来源!

全国计算机等级考试题库

热评文章

发表评论