<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何限制 NGINX 文件上傳大小以緩解 DoS 攻擊

    Andrew2020-08-11 16:55:16

    NGINX開箱即用,將文件上傳限制為1MB。對于某些平臺,這可能太小了,尤其是對于允許用戶上傳圖像和視頻等項目的網站而言。但是,如果將上傳值設置的太大,則可能會面臨拒絕服務(DoS)攻擊的風險。

    但是,當您需要允許用戶向您的Nginx站點上傳超過1MB的內容時,您可以做些什么呢?您可以使用client_max_body_size指令來控制它。

    你需要什么

    為了完成這項工作,您需要安裝并配置NGINX才能運行您的網站。您還需要一個具有sudo特權的用戶。我將在Ubuntu Server 18.04上進行演示,但是此過程應在支持NGINX的任何平臺上都可以工作。準備好這些后,讓我們進行配置。

    如何配置nginx.conf

    我們要做的第一件事是將nginx.conf文件中的上傳限制更改為100MB。使用以下命令打開文件:

    sudo nano /etc/nginx/nginx.conf

    查找http部分,并添加以下行(圖A):

    client_max_body_size 100M;

    保存并關閉文件。

    圖A

    [nginxuploada.jpg

    將配置添加到NGINX配置文件中。

    接下來,打開您網站的配置文件。如果使用默認值,則可以使用以下命令打開該文件:

    sudo nano /etc/nginx/sites-available/default

    在該文件中,查找服務器部分,并添加與nginx.conf文件中相同的行(圖B)。

    圖B

    [nginxuploadb.jpg

    在站點配置文件的服務器部分中添加配置行。

    在同一文件中,找到為網站上傳配置的位置部分,并添加同一行(圖C)。

    圖C

    [nginxuploadc.jpg

    在locations指令中添加配置行。

    您的Uploads指令可能會比我所說明的基本指令稍微復雜一些。

    保存并關閉文件。

    使用以下命令運行NGINX配置測試:

    sudo nginx -t

    您應該不會看到任何錯誤。使用以下命令重新啟動NGINX:

    sudo systemctl restart nginx

    此時,如果任何人嘗試上傳大于100 MB的文件,他們將收到413錯誤(請求實體太大)。您的NGINX服務器現在可以抵御DoS攻擊,同時仍然允許用戶上傳文件。當然,這并不是預防DoS攻擊的萬能措施,針對大量DDOS攻擊建議使用專業的硬件防火墻。

    dos攻擊nginx
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    NGINX開箱即用,將文件上傳限制為1MB。您可以使用client_max_body_size指令來控制它。你需要什么 為了完成這項工作,您需要安裝并配置NGINX才能運行您的網站。我將在Ubuntu Server 上進行演示,但是此過程應在支持NGINX的任何平臺上都可以工作。保存并關閉文件。使用以下命令運行NGINX配置測試: sudo nginx -t 您應該不會看到任何錯誤。您的NGINX服務器現在可以抵御DoS攻擊,同時仍然允許用戶上傳文件。當然,這并不是預防DoS攻擊的萬能措施,針對大量DDOS攻擊建議使用專業的硬件防火墻。
    當前,nginx是最流行的 Web服務器,最近擊敗了Apache。這可能會導致信息泄露–未經授權的用戶可能會了解您使用的nginx版本。該指令將接受2 kB數據URI。例如,一個暴擊的嚴重性級別會導致nginx的登錄關鍵問題和具有比更高的嚴重性級別的所有問題的暴擊。如果網站聲明了HSTS策略,則瀏覽器必須拒絕所有HTTP連接并阻止用戶接受不安全的SSL證書。
    目前,云原生場景下,攻擊者的主要動機是劫持資源進行挖礦和DoS攻擊。由于這種攻擊行為會導致性能下降,MITRE ATT&CK框架將其定義為資源劫持。此外,攻擊者還會利用受信的基礎鏡像。這種攻擊手法復雜程度最高。使用官方鏡像提高了攻擊按計劃執行的可能性,因為大多數情況下,這些鏡像是預先批準可以使用的。
    在生產環境中,我們會經常編寫一些 Shell 命令或腳本幫我們的工作,本文分享了最近用到的幾例 shell 實用腳本,感興趣的朋友跟隨杰哥一起看看吧。很多人認為 Shell 腳本簡單,但其實 Shell 小腳本卻有大智慧。/bin/bash語法縮進,使用四個空格;多加注釋說明。默認變量是全局的,在函數中變量local指定為局部變量,避免污染其他作用域。
    在此場景中,利用較舊版本的HELM(版本2),tiller 服務 RBAC 默認設置獲取集群的訪問權限。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    apache一些樣例文件沒有刪除,可能存在cookie、session偽造,進行后臺登錄操作
    Web安全常見漏洞修復建議
    與此同時,金融行業的網絡安全風險不斷累積,金融安全防護面臨前所未有的威脅挑戰。應用系統的設計人員應遵循這些安全設計基本原則進行威脅分析和安全方案設計,避免由于設計不當引入的安全風險,提升應用系統的安全性。威脅分析方法有威脅列表、攻擊樹、STRIDE方法等。評估威脅的優先級,需要先解決最重要的威脅。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类