如何限制 NGINX 文件上传大小以缓解 DoS 攻击

Andrew2020-08-11 16:55:16

NGINX开箱即用,将文件上传限制为1MB。对于某些平台,这可能太小了,尤其是对于允许用户上传图像和视频等项目的网站而言。但是,如果将上传值设置的太大,则可能会面临拒绝服务(DoS)攻击的风险。

但是,当您需要允许用户向您的Nginx站点上传超过1MB的内容时,您可以做些什么呢?您可以使用client_max_body_size指令来控制它。

你需要什么

为了完成这项工作,您需要安装并配置NGINX才能运行您的网站。您还需要一个具有sudo特权的用户。我将在Ubuntu Server 18.04上进行演示,但是此过程应在支持NGINX的任何平台上都可以工作。准备好这些后,让我们进行配置。

如何配置nginx.conf

我们要做的第一件事是将nginx.conf文件中的上传限制更改为100MB。使用以下命令打开文件:

sudo nano /etc/nginx/nginx.conf

查找http部分,并添加以下行(图A):

client_max_body_size 100M;

保存并关闭文件。

图A

[nginxuploada.jpg

将配置添加到NGINX配置文件中。

接下来,打开您网站的配置文件。如果使用默认值,则可以使用以下命令打开该文件:

sudo nano /etc/nginx/sites-available/default

在该文件中,查找服务器部分,并添加与nginx.conf文件中相同的行(图B)。

图B

[nginxuploadb.jpg

在站点配置文件的服务器部分中添加配置行。

在同一文件中,找到为网站上传配置的位置部分,并添加同一行(图C)。

图C

[nginxuploadc.jpg

在locations指令中添加配置行。

您的Uploads指令可能会比我所说明的基本指令稍微复杂一些。

保存并关闭文件。

使用以下命令运行NGINX配置测试:

sudo nginx -t

您应该不会看到任何错误。使用以下命令重新启动NGINX:

sudo systemctl restart nginx

此时,如果任何人尝试上传大于100 MB的文件,他们将收到413错误(请求实体太大)。您的NGINX服务器现在可以抵御DoS攻击,同时仍然允许用户上传文件。当然,这并不是预防DoS攻击的万能措施,针对大量DDOS攻击建议使用专业的硬件防火墙。

dos攻击nginx
本作品采用《CC 协议》,转载必须注明作者和本文链接
NGINX开箱即用,将文件上传限制为1MB。您可以使用client_max_body_size指令来控制它。你需要什么 为了完成这项工作,您需要安装并配置NGINX才能运行您的网站。我将在Ubuntu Server 上进行演示,但是此过程应在支持NGINX的任何平台上都可以工作。保存并关闭文件。使用以下命令运行NGINX配置测试: sudo nginx -t 您应该不会看到任何错误。您的NGINX服务器现在可以抵御DoS攻击,同时仍然允许用户上传文件。当然,这并不是预防DoS攻击的万能措施,针对大量DDOS攻击建议使用专业的硬件防火墙。
当前,nginx是最流行的 Web服务器,最近击败了Apache。这可能会导致信息泄露–未经授权的用户可能会了解您使用的nginx版本。该指令将接受2 kB数据URI。例如,一个暴击的严重性级别会导致nginx的登录关键问题和具有比更高的严重性级别的所有问题的暴击。如果网站声明了HSTS策略,则浏览器必须拒绝所有HTTP连接并阻止用户接受不安全的SSL证书。
目前,云原生场景下,攻击者的主要动机是劫持资源进行挖矿和DoS攻击。由于这种攻击行为会导致性能下降,MITRE ATT&CK框架将其定义为资源劫持。此外,攻击者还会利用受信的基础镜像。这种攻击手法复杂程度最高。使用官方镜像提高了攻击按计划执行的可能性,因为大多数情况下,这些镜像是预先批准可以使用的。
在生产环境中,我们会经常编写一些 Shell 命令或脚本帮我们的工作,本文分享了最近用到的几例 shell 实用脚本,感兴趣的朋友跟随杰哥一起看看吧。很多人认为 Shell 脚本简单,但其实 Shell 小脚本却有大智慧。/bin/bash语法缩进,使用四个空格;多加注释说明。默认变量是全局的,在函数中变量local指定为局部变量,避免污染其他作用域。
在此场景中,利用较旧版本的HELM(版本2),tiller 服务 RBAC 默认设置获取集群的访问权限。
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作
Web安全常见漏洞修复建议
与此同时,金融行业的网络安全风险不断累积,金融安全防护面临前所未有的威胁挑战。应用系统的设计人员应遵循这些安全设计基本原则进行威胁分析和安全方案设计,避免由于设计不当引入的安全风险,提升应用系统的安全性。威胁分析方法有威胁列表、攻击树、STRIDE方法等。评估威胁的优先级,需要先解决最重要的威胁。
Andrew
暂无描述