Nginx 防止被域名惡意解析的辦法
Nginx 防止被域名惡意解析的辦法
前言:
今天太倒霉了,發(fā)現(xiàn)通過IP無法訪問服務(wù)器的80端口很無語,昨天都還好的啊,也沒有修改過配置,其他端口又是正常的,防火墻也沒問題。于是問了下機房,給了個崩潰的回復(fù)說我們的服務(wù)器有個域名沒有備案被電信多次通告,然后就把我們ip端口給封了。。。。封了啊。。。瘋了,關(guān)鍵是這個域名TMD不是我的啊
經(jīng)過一番折騰,發(fā)現(xiàn)是 nginx 配置上貌似有個漏洞,導(dǎo)致任何域名解析到服務(wù)器都能被正常請求,雖然是個空白頁,但HTTP狀態(tài)碼是200。
主要是缺少下面的配置代碼:nginx 版本 1.8.0
server {
listen 80 default_server;
server_name _;
return 403;
}
讓所有沒有配置過的 server_name 都返回 403 錯誤
我以前 Nginx 也重未加過這個配置,但重來沒遇到過此類問題,而且我在另一臺服務(wù)器上測試,即便沒有這個代碼也不可能解析并請求成功啊,很是無語。
補充:
搜索了一圈后發(fā)現(xiàn) Nginx 對這類問題,貌似應(yīng)該用自身特有的 444 這個狀態(tài)碼最好
server {
listen 80 default_server;
server_name _;
access_log off;
return 444;
}
這樣在瀏覽器端訪問的時候,瀏覽器會自動提示用戶無法訪問

通過 CURL 抓取的結(jié)果(輸出的是HTTP錯誤信息)

如有疑問請留言或到本站社區(qū)交流討論,感謝閱讀,希望能幫助到大家,謝謝大家對本站的支持!
相關(guān)文章
Kubernetes之安裝nginx-controller作為統(tǒng)一網(wǎng)關(guān)方式
這篇文章主要介紹了Kubernetes之安裝nginx-controller作為統(tǒng)一網(wǎng)關(guān)方式,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教2024-07-07
Nginx 代理轉(zhuǎn)發(fā)阿里云OSS上傳的實現(xiàn)代碼
這篇文章主要介紹了Nginx 代理轉(zhuǎn)發(fā)阿里云OSS上傳的實現(xiàn)代碼,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2018-09-09
Nginx加固的幾種方式(控制超時時間&限制客戶端下載速度&并發(fā)連接數(shù))
本文主要介紹了Nginx加固的幾種方式,包括控制超時時間,限制客戶端下載速度,并發(fā)連接數(shù)這幾種方式,具有一定的參考價值,感興趣的可以了解一下2024-03-03

