nginx防mysql注入_Nginx防止SQL注入攻击配置方法

本文介绍了如何在Nginx层面配置防止SQL注入攻击,包括利用rewrite规则匹配并阻止含有特殊字符的请求,以及禁止文件注入的方法,以增强网站的安全性。
摘要由CSDN通过智能技术生成

我们用得最多的无非就是使用php,asp,asp.net这种代码来实现sql防注入攻击,下面我来介绍如何在Nginx防止SQL注入攻击配置方法

防御原理:

1. 通过以上配置过滤基本的url中的注入关键字;

2. 当然,数据库中的用户密码得加密存放 ;

3. php程序进行二次过滤,过滤GET和POST变量中的关键字;

4. 生产环境关闭PHP和MySQL的错误信息。

SQL注入攻击一般问号后面的请求参数,在nginx用$query_string表示

例如,对于参数中带有单引号的’进行匹配然后定向到错误页面, /plus/list.php?tid=19&mid=1124′

代码如下

复制代码

rewrite ^.*([;'<>]).* /error.html break;

直接写这样的一条重写肯定不会正确匹配,因为rewrite参数只会匹配请求的uri,也就是/plus/list.php部分。

需要使用$query_string 借助if进行判断,如果查询串种包含特殊字符,返回404。

代码如下

复制代码

if ( $query_string ~* “.*[;'<>].*” ){return 404;}

对一些联合进行设置

代码如下

复制代码

if ($request_uri ~* “(cost()|(concat()”) {

return 404;

}

if ($request_uri ~* “[+|(%20)]union[+|(%20)]”) {

return 404;

}

if ($request_uri ~* “[+|(%20)]and[+|(%20)]”) {

return 404;

}

if ($request_uri ~* “[+|(%20)]select[+|(%20)]”) {

return 404;

}

if ( $query_string ~* “.*[;'<>].*” ){

return 404;

}

下面分享一个禁止文件注入的方法

代码如下

复制代码

## 禁掉文件注入

set $block_file_injections 0;

if ($query_string ~ “[a-zA-Z0-9_]=http://”) {

set $block_file_injections 1;

}

if ($query_string ~ “[a-zA-Z0-9_]=(..//?)+”) {

set $block_file_injections 1;

}

if ($query_string ~ “[a-zA-Z0-9_]=/([a-z0-9_.]//?)+”) {

set $block_file_injections 1;

}

if ($block_file_injections = 1) {

return 444;

}

防止注入的方法有很多这里就不一一介绍了,大家可参考参考。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值