相對于 Apache,Nginx 占用的系統資源更少,更適合 VPS 使用。惡意盜鏈的 User Agent 無處不在,博客更換到 WordPress 沒幾天,就被 SPAM(垃圾留言)盯上,又被暴力破解后臺用戶名密碼。以前介紹過 Apache 使用 .htaccess 屏蔽惡意 User Agent,今天來介紹 Nginx 屏蔽惡意 User Agent請求的方法。
先上規則&注釋
#禁用未初始化變量警告uninitialized_variable_warn off;#匹配各種 bad user agent,返回403錯誤if ($http_user_agent ~* "embeddedwb|NSPlayer|WMFSDK|qunarbot|mj12bot|ahrefsbot|Windows 98|MSIE 6.0; Windows 2000|EasouSpider|Sogou web spider") {return 403;}#匹配POST方法,給變量iftemp賦值if ($request_method ~* "POST") {set $iftemp X;}#匹配 bad user agent,給變量iftemp賦值;這幾個UA主要是發垃圾留言的if ($http_user_agent ~* "MSIE 6.*NET|MSIE 7.*NET|MSIE 6.*SV1|MSIE 6.0; Windows NT 5.0") {set $iftemp "${iftemp}Y";}#如果變量iftemp符合上面兩個條件,返回403錯誤if ($iftemp = XY) {return 403;}禁用未初始化變量警告,不然會不停寫入警告到錯誤日志error.log,如下
復制代碼 代碼如下:
2014/09/11 09:21:11 [warn] 18649#0: *132 using uninitialized “iftemp” variable, client: 220.181.51.209, server: www.wilf.cn, request: “GET /wp-content/themes/dazzling/inc/fonts/glyphicons-halflings-regular.woff HTTP/1.0”, host: “www.wilf.cn”, referrer: “http://www.wilf.cn/”
2014/09/11 09:21:11 [warn] 18649#0: *92 using uninitialized “iftemp” variable, client: 66.249.79.55, server: www.wilf.cn, request: “GET /page/14?mod=pad&act=view&id=741 HTTP/1.1”, host: “www.wilf.cn”
Nginx 規則不支持2個以上的條件判斷,繞個路,通過給變量兩次賦值來完成2個條件判斷。
Nginx 規則也是使用正則表達式匹配字符串,分析日志,根據需要自己定制。
檢驗成果的時候到了
復制代碼 代碼如下:
183.60.214.51 ― [10/Sep/2014:22:16:18 +0800] ― Bytes: 13507 ― GET /?mod=pad&act=view&id=460 HTTP/1.1 ― 403 ―
主站蜘蛛池模板:
江阴市|
罗定市|
湖州市|
南华县|
枝江市|
容城县|
凌源市|
洞口县|
孝感市|
萝北县|
聂荣县|
板桥市|
宽甸|
杭州市|
汶上县|
海盐县|
固原市|
色达县|
蒙山县|
阜阳市|
陈巴尔虎旗|
邳州市|
梓潼县|
西丰县|
江津市|
盐津县|
云林县|
定远县|
临江市|
阿拉善左旗|
扶风县|
时尚|
台南市|
紫云|
正安县|
平原县|
库伦旗|
双峰县|
临漳县|
朝阳市|
锡林浩特市|