OpenResty反爬虫

在发现网站遭受无关请求困扰后,通过研究OpenResty的安全特性,利用access_by_lua在访问阶段检查请求的host和remote_addr。通过设置black_ips数组过滤恶意IP,或者仅允许匹配网站host的请求通过,从而实现反爬虫和反代理的基本防护。尽管这种方法简单有效,但可能存在其他未识别的安全隐患,需要不断学习和改进。
摘要由CSDN通过智能技术生成

近日网站的日志增长特别快,奇怪的是网商还没有上线,没有用户访问,哪来这么多出错日志,仔细查看日志发现,好多跟我们网站无关的请求,host也是一些什么,jd,58什么的。对于nginx我也是新手,当时就蒙了,第一反应是难道被攻击了,被人控制做什么操作了。由于不知道原因,上网查原因也无从下手,于是从openresty的安全入手开始查,在《OpenResty-Best-Practices.pdf》提到过b防火墙的demo,如下:


其中:access_by_lua:为每个请求在访问阶段的调用lua脚本进行处理。主要用于访问控制,能收集到大部分的变量。

在这里可以访问到nginx内置绑定的变量,这些可以增加nginx对网络行为的控制细度。这些变量大部分是在请求进入是解析的,并把它们缓存到会话中,以方便取用。这些变量有很多,并且还在不断迭代更新,我们来简单看几个变量:


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值