博客
关于我
网站有域名的情况下,禁用通过IP访问网站内容
阅读量:803 次
发布时间:2019-03-25

本文共 867 字,大约阅读时间需要 2 分钟。

不禁用风险 1. 改攻者可以通过直接访问IP绕过CDN、云WAF等云防护措施
2. 攻击者可以将恶意域名解析至服务器IP地址进行仿站,或导致服务器IP因解析恶意域名被查封
3. 改攻击者通过修改host头注入恶意代码至页面中

安全对策

针对上述风险,以下是有效的防护方案:

方案一:Apache服务器

通过特定规则定义仅允许特定域名访问服务器,确保未经授权的IP无法解析域名。

编辑文件路径:`/etc/apache2/ports.conf` 或相应配置文件

添加以下配置至文件末尾:

ServerName 192.168.0.1 # (网站公网IP) Deny from all Allow from 192.168.0.1

重启Apache:

sudo systemctl restart apache2
方案二:Nginx服务器

基于Nginx配置限制访问规则,确保仅限于指定IP或域名访问服务器资源。

编辑文件路径:`/etc/nginx/nginx.conf`

添加以下配置至服务器块:

server { server_name 192.168.0.1; listen 80; access_log off; if ($http_Host !~ 192.168.0.1$) { return 403; } location / { root /www/chuai; index index.php index.html index.htm; } }

重启Nginx:

sudo systemctl restart nginx

此类配置可有效防止恶意域名解析及未经授权IP访问,同时为实际应用场景提供灵活性。

转载地址:http://stoyk.baihongyu.com/

你可能感兴趣的文章
netty底层源码探究:启动流程;EventLoop中的selector、线程、任务队列;监听处理accept、read事件流程;
查看>>
Netty心跳检测机制
查看>>
Netty核心模块组件
查看>>
Netty框架内的宝藏:ByteBuf
查看>>
Netty框架的服务端开发中创建EventLoopGroup对象时线程数量源码解析
查看>>
Netty源码—2.Reactor线程模型一
查看>>
Netty源码—3.Reactor线程模型三
查看>>
Netty源码—4.客户端接入流程一
查看>>
Netty源码—4.客户端接入流程二
查看>>
Netty源码—5.Pipeline和Handler一
查看>>
Netty源码—5.Pipeline和Handler二
查看>>
Netty源码—6.ByteBuf原理一
查看>>
Netty源码—6.ByteBuf原理二
查看>>
Netty源码—7.ByteBuf原理三
查看>>
Netty源码—7.ByteBuf原理四
查看>>
Netty源码—8.编解码原理一
查看>>
Netty源码—8.编解码原理二
查看>>
Netty源码解读
查看>>
Netty的Socket编程详解-搭建服务端与客户端并进行数据传输
查看>>
Netty相关
查看>>