Nginx漏洞修复_检测到目标主机可能存在缓慢的http拒绝服务攻击(1)

server_tokens off;
add_header X-Frame-Options SAMEORIGIN;
add_header X-XSS-Protection ‘1;mode=block’;
add_header X-Content-Type-Options nosniff;

在这里插入图片描述

检测到目标主机可能存在缓慢的HTTP拒绝服务攻击

1、在Nginx配置文件的http标签中增加以下参数

http{
	...
	#指定每一个 TCP 链接最多能够保持多长时间
	keepalive_timeout  60;  
	#为请求头分配一个缓冲区
	client_header_buffer_size 1m;
	#此指令规定了用于读取大型客户端请求头的缓冲区的最大数量和大小
	large_client_header_buffers 4 8k;
	#此指令禁用NGINX缓冲区并将请求体存储在临时文件中
	client_body_in_file_only clean;
	limit_conn_zone $binary\_remote\_addr zone=addr:10m;
	limit_req_zone $binary\_remote\_addr zone=one:10m rate=200r/s;
	...
}

1、在Nginx配置文件的server 标签中增加以下参数

http{
	server {
		...
		
		limit_conn addr 5;
		limit_req zone=one burst=5 nodelay;
		#服务端向客户端传输数据的超时时间
		send_timeout 30s;
		#设置NGINX能处理的最大请求主体大小
		client_max_body_size 2M;
		#请求头分配一个缓冲区
		client_body_buffer_size 16k;
		#指定客户端与服务端建立连接后发送 request body 的超时时间
		client_body_timeout 20s;
		#客户端向服务端发送一个完整的 request header 的超时时间
		client_header_timeout 10s;
		#该指令设置NGINX将完整的请求主体存储在单个缓冲区中
		client_body_in_single_buffer on;
		#此指令指定存储请求正文的临时文件的位置
		client_body_temp_path 1 2;
		
		...
	}
}

检测到目标URL存在http host头攻击漏洞

多个合法Host头可用空格隔开:www.xxxx.com www.cccc.com 127.0.0.1

http{
	server {
		...
		#使用server\_name指令指定预期的合法Host头
		server_name www.xxxx.com
		...
	}
## 最后

**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**

**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**

**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**

![img](https://img-blog.csdnimg.cn/img_convert/56cdac3611aabb83d13f6e534409ef9d.png)

![img](https://img-blog.csdnimg.cn/img_convert/0b868563d5705b2cb199c50e7f7f2ccc.png)

![img](https://img-blog.csdnimg.cn/img_convert/5aab7f7477b940b4d552438b5fa03a6f.png)

![img](https://img-blog.csdnimg.cn/img_convert/28c99d107a9bb58f1673cd43d3446793.png)

![img](https://img-blog.csdnimg.cn/img_convert/0f46774c3e43af88014fc04d623222c1.png)

 

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**

[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

](https://bbs.csdn.net/topics/618653875)

**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**

Nginx是一款流行的开源Web服务器,但也常用于反向代理和其他网络服务。如果检测目标主机遭受缓慢HTTP拒绝服务(DoS)攻击,通常绿盟这样的安全扫描系统会发出警报。为了修复这种情况并提高服务器性能,可以采取以下几个步骤调整Nginx配置: 1. **增强连接限制**: - 使用`limit_conn_zone`指令创建一个区域来存储每个IP地址的最大并发连接数。例如: ``` limit_conn_zone $binary_remote_addr zone=conn_limit:10m; server { listen 80; limit_conn conn_limit max=$limit_conn_zone; } ``` 这里设置了每个IP地址最多只能有10MB的连接数。 2. **请求速率限制**: - 添加`limit_req_zone`来限制单个IP地址的请求数率: ``` limit_req_zone $binary_remote_addr zone=rate_limit:10r/m; server { location / { limit_req zone=rate_limit burst=3 nodelay; } } ``` 每分钟允许10次请求,超过这个次数则暂时禁止访问。 3. **启用日志记录和监控**: - 配置Nginx的错误日志,以便详细跟踪可疑活动: ``` error_log /var/log/nginx/restrictions.error.log crit; ``` 使用工具如syslog-ng或ELK Stack对日志进行分析。 4. **黑/白名单机制**: - 如果确定某些来源是恶意的,可以在`access_log`中添加检查规则,将它们加入黑名单,并在必要时返回适当的HTTP状态码,如429 Too Many Requests。 5. **防火墙策略**: - 联合系统防火墙,仅允许来自已知良好来源的流量,并封锁其他可疑IP。 记得定期检查Nginx的错误日志,更新安全规则,并根据实际情况调整限制阈值。同时,保持软件到最新版本,修复已知的安全漏洞也很重要。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值