相對于 Apache,Nginx 占用的系統資源更少,更適合 VPS 使用。惡意盜鏈的 User Agent 無處不在,博客更換到 WordPress 沒幾天,就被 SPAM(垃圾留言)盯上,又被暴力破解后臺用戶名密碼。以前介紹過 Apache 使用 .htaccess 屏蔽惡意 User Agent,今天來介紹 Nginx 屏蔽惡意 User Agent請求的方法。
先上規則&注釋
#禁用未初始化變量警告uninitialized_variable_warn off;#匹配各種 bad user agent,返回403錯誤if ($http_user_agent ~* "embeddedwb|NSPlayer|WMFSDK|qunarbot|mj12bot|ahrefsbot|Windows 98|MSIE 6.0; Windows 2000|EasouSpider|Sogou web spider") {return 403;}#匹配POST方法,給變量iftemp賦值if ($request_method ~* "POST") {set $iftemp X;}#匹配 bad user agent,給變量iftemp賦值;這幾個UA主要是發垃圾留言的if ($http_user_agent ~* "MSIE 6.*NET|MSIE 7.*NET|MSIE 6.*SV1|MSIE 6.0; Windows NT 5.0") {set $iftemp "${iftemp}Y";}#如果變量iftemp符合上面兩個條件,返回403錯誤if ($iftemp = XY) {return 403;}
禁用未初始化變量警告,不然會不停寫入警告到錯誤日志error.log,如下
復制代碼 代碼如下:
2014/09/11 09:21:11 [warn] 18649#0: *132 using uninitialized “iftemp” variable, client: 220.181.51.209, server: www.wilf.cn, request: “GET /wp-content/themes/dazzling/inc/fonts/glyphicons-halflings-regular.woff HTTP/1.0”, host: “www.wilf.cn”, referrer: “http://www.wilf.cn/”
2014/09/11 09:21:11 [warn] 18649#0: *92 using uninitialized “iftemp” variable, client: 66.249.79.55, server: www.wilf.cn, request: “GET /page/14?mod=pad&act=view&id=741 HTTP/1.1”, host: “www.wilf.cn”
Nginx 規則不支持2個以上的條件判斷,繞個路,通過給變量兩次賦值來完成2個條件判斷。
Nginx 規則也是使用正則表達式匹配字符串,分析日志,根據需要自己定制。
檢驗成果的時候到了
復制代碼 代碼如下:
183.60.214.51 ― [10/Sep/2014:22:16:18 +0800] ― Bytes: 13507 ― GET /?mod=pad&act=view&id=460 HTTP/1.1 ― 403 ―
主站蜘蛛池模板:
霍山县|
类乌齐县|
中阳县|
云龙县|
吴旗县|
中卫市|
垫江县|
石门县|
抚远县|
芒康县|
苏尼特右旗|
庄河市|
九龙县|
微山县|
芦溪县|
南平市|
闸北区|
重庆市|
福建省|
宁城县|
河池市|
闵行区|
杭锦旗|
奉节县|
宁晋县|
新干县|
永春县|
临邑县|
始兴县|
仁布县|
钟山县|
定南县|
丰镇市|
抚远县|
旬邑县|
文昌市|
城步|
滦平县|
宝鸡市|
惠州市|
长阳|