0

最近、スパムとボットの登録でいくつかの問題が発生していますが、これらのキャプチャ防止システムはすべて機能していないようです。

アクセスログを分析したところ、ユーザーエージェントが古いために人間によって使用されていないことがわかりました...しかし、WebサーバーにもHEAD / GET /POST/攻撃が入っていることに気づきました。ユーザーエージェントでまったく同じ文字列。スパム/追加ボットと同じユーザーエージェントを使用している可能性があります。

216.151.139.172 --- [24 / Mar / 2013:00:58:20 +0000] "GET /index.php?action=verificationcode;vid=register;rand=12c64196f4558b2dff00db7ed3ee8ad9 HTTP / 1.1" 200 2189 "index.php?action = register "" Mozilla / 4.0(互換、MSIE 7.0、Windows NT 5.1、Trident / 4.0、.NET CLR 1.1.4322) ""-"

すべてのユーザーエージェントをブロックせずにnginxで、これらのボットが登録とアドバタイズを停止できるように、useragentに含まれるこの文字列をブロックするだけでよいのでしょうか。

「Mozilla/4.0(互換性; MSIE 7.0; Windows NT 5.1; Trident / 4.0; .NET CLR 1.1.4322)」

読んでくれてありがとう。

4

2 に答える 2

3

あなたはこれを試すことができます

if ($http_user_agent = "Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; Trident/4.0; .NET CLR 1.1.4322)") {
  return 444; # 444 is a special nginx status code that's useful in fighting attack
}

ただし、そのユーザーエージェント文字列は有効です。つまり、一部の正当な訪問もブロックできます。

IPベースのアクセス制御を試してみることをお勧めします。設定については、 http://wiki.nginx.org/HttpAccessModuleを参照してください。私の意見ではそれが良いです。

于 2013-03-24T16:09:32.030 に答える
0
if ($http_user_agent ~* (Windows 95|Windows 98|wget|curl|libwww-perl) ) {
return 403;
}

このチェックの詳細については、リンク https://www.nxtcloud.io/block-unwanted-user-agent-traffic-on-nginx/をご覧ください。

于 2017-04-17T12:18:59.743 に答える