博客
关于我
网站有域名的情况下,禁用通过IP访问网站内容
阅读量:803 次
发布时间:2019-03-25

本文共 867 字,大约阅读时间需要 2 分钟。

不禁用风险 1. 改攻者可以通过直接访问IP绕过CDN、云WAF等云防护措施
2. 攻击者可以将恶意域名解析至服务器IP地址进行仿站,或导致服务器IP因解析恶意域名被查封
3. 改攻击者通过修改host头注入恶意代码至页面中

安全对策

针对上述风险,以下是有效的防护方案:

方案一:Apache服务器

通过特定规则定义仅允许特定域名访问服务器,确保未经授权的IP无法解析域名。

编辑文件路径:`/etc/apache2/ports.conf` 或相应配置文件

添加以下配置至文件末尾:

ServerName 192.168.0.1 # (网站公网IP) Deny from all Allow from 192.168.0.1

重启Apache:

sudo systemctl restart apache2
方案二:Nginx服务器

基于Nginx配置限制访问规则,确保仅限于指定IP或域名访问服务器资源。

编辑文件路径:`/etc/nginx/nginx.conf`

添加以下配置至服务器块:

server { server_name 192.168.0.1; listen 80; access_log off; if ($http_Host !~ 192.168.0.1$) { return 403; } location / { root /www/chuai; index index.php index.html index.htm; } }

重启Nginx:

sudo systemctl restart nginx

此类配置可有效防止恶意域名解析及未经授权IP访问,同时为实际应用场景提供灵活性。

转载地址:http://stoyk.baihongyu.com/

你可能感兴趣的文章
oracle Blob保存方式,oracle 存储过程操作blob
查看>>
Oracle BMW Racing sailing vessel帆船图
查看>>
ORACLE Bug 4431215 引发的血案—原因分析篇
查看>>
Oracle Business Intelligence Downloads
查看>>
Oracle cmd乱码
查看>>
Oracle Corp甲骨文公司推出Oracle NoSQL数据库2.0版
查看>>
【Docker知识】将环境变量传递到容器
查看>>
uniapp超全user-agent判断 包括微信开发工具 hbuilder mac windows 安卓ios端及本地识别
查看>>
Oracle DBA课程系列笔记(20)
查看>>
oracle dblink 创建使用 垮库转移数据
查看>>
oracle dblink结合同义词的用法 PLS-00352:无法访问另一数据库
查看>>
Oracle dbms_job.submit参数错误导致问题(ora-12011 无法执行1作业)
查看>>
oracle dg switchover,DG Switchover fails
查看>>
Oracle E-Business Suite软件 任意文件上传漏洞(CVE-2022-21587)
查看>>
Oracle EBS OPM 发放生产批
查看>>
Oracle EBS-SQL (BOM-15):检查多层BOM(含common BOM).sql
查看>>
Oracle EBS环境下查找数据源(OAF篇)
查看>>
oracle Extract 函数
查看>>
uni-app开发环境自动部署的一个误区(App running at...)
查看>>
Oracle GoldenGate Director安装和配置(无图)
查看>>