Nginx漏洞修复_检测到目标主机可能存在缓慢的http拒绝服务攻击(1)

client_header_buffer_size 1m;
#此指令规定了用于读取大型客户端请求头的缓冲区的最大数量和大小
large_client_header_buffers 4 8k;
#此指令禁用NGINX缓冲区并将请求体存储在临时文件中
client_body_in_file_only clean;
limit_conn_zone $binary_remote_addr zone=addr:10m;
limit_req_zone $binary_remote_addr zone=one:10m rate=200r/s;

}

1、在Nginx配置文件的server 标签中增加以下参数

http{
server {

limit_conn addr 5;
limit_req zone=one burst=5 nodelay;
#服务端向客户端传输数据的超时时间
send_timeout 30s;
#设置NGINX能处理的最大请求主体大小
client_max_body_size 2M;
#请求头分配一个缓冲区
client_body_buffer_size 16k;
#指定客户端与服务端建立连接后发送 request body 的超时时间
client_body_timeout 20s;
#客户端向服务端发送一个完整的 request header 的超时时间
client_header_timeout 10s;
#该指令设置NGINX将完整的请求主体存储在单个缓冲区中
client_body_in_single_buffer on;
#此指令指定存储请求正文的临时文件的位置
client_body_temp_path 1 2;


}
}

  • 21
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
修复目标URL存在HTTP Host头攻击漏洞的问题,并在Nginx中进行配置,可以采取以下步骤: 1. 添加HTTP Host头验证规则: 在Nginx的配置文件中,找到针对目标URL的相关配置块,并添加以下配置来验证HTTP Host头: ``` if ($http_host !~* ^(www\.example\.com)$) { return 444; } ``` 上述示例中,假设预期的合法Host头是"www.example.com"。如果请求中的Host头不匹配预期值,Nginx将返回444状态码,可以根据需要选择其他适当的操作。 2. 使用server_name指令限制合法的Host头: 在Nginx的虚拟主机配置中,使用server_name指令指定预期的合法Host头。示例如下: ``` server { listen 80; server_name www.example.com; // 其他配置项 } ``` 只有请求中的Host头与server_name指令中定义的值匹配时,Nginx才会将请求路由到该虚拟主机。 3. 启用strict_host_header选项: 在Nginx的全局配置或特定虚拟主机配置中,启用strict_host_header选项可以帮助防止HTTP Host头攻击。示例如下: ``` http { # 其他配置项 server { # 其他配置项 strict_host_header on; # 其他配置项 } } ``` 启用strict_host_header选项将强制Nginx仅接受请求中的Host头,而不会根据请求行中的主机名来处理请求。 请注意,以上配置只是示例,具体的配置取决于您的应用程序和环境。在进行任何配置更改之前,请确保备份原始配置文件,并在更改后进行测试以验证配置的有效性和安全性。此外,建议参考Nginx的官方文档和最佳实践,以获取更详细和准确的配置指导。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值