ホームページ 運用・保守 Nginx Nginx URL セキュリティ ポリシー作成ガイド

Nginx URL セキュリティ ポリシー作成ガイド

Jun 10, 2023 pm 08:39 PM
nginx 戦略 URLセキュリティ

Nginx は、高性能 Web サーバーおよびリバース プロキシ サーバーとして、Web サイト設計者に広く支持されています。ただし、Nginx を使用する場合、特に URL を処理する場合には、セキュリティの問題にも注意する必要があります。

Nginx の柔軟性により、URL セキュリティ戦略を採用しないと、次の攻撃を受ける可能性があります:

  1. SQL インジェクション
  2. XSS攻撃
  3. 不正なファイルダウンロード
  4. ##CSRF攻撃
  5. ##不正なアクセス要求など
  6. #この記事ではNginx URLの書き方ガイドを紹介します。セキュリティポリシー。
1. 前提条件

Nginx URL セキュリティ ポリシーを作成する前に、次の知識ポイントを習得する必要があります:

正規表現

    Nginx の設定ファイル構文
  1. HTTP プロトコルの基本知識
  2. 2. 入力フィルタリング
Nginx は、http リクエスト ヘッダー検出を使用して、悪意のある HTTP リクエストを防止できます。具体的な実装方法は、次のような構成を Nginx 構成ファイルに追加することです:

if ($http_user_agent ~* "some evil expression") {
    return 403;
}
ログイン後にコピー

または、次のように、入力フィルタリングに Nginx の組み込みファイアウォール モジュールを使用します:

# block ip sends more than 100 requests per 5 seconds
limit_conn_zone $binary_remote_addr zone=one:10m;
limit_req_zone $binary_remote_addr zone=two:10m rate=1r/s;
server {
    location / {
        limit_conn one 10;
        limit_req zone=two burst=5 nodelay;
    }
}
ログイン後にコピー

この例

まず、ステータス情報を保存できるメモリ領域である 2 つのゾーンを定義します。 (これは、アクセスが多い場合、この保護のコストが比較的高くなる可能性があることも意味します)

    同じ IP アドレスが 5 秒以内に 100 を超える HTTP リクエストを送信した場合は、ブロックします。
  1. 同じ IP アドレスが 1 秒以内に 5 件を超える HTTP リクエストを送信すると、ブロックされます。
  2. 3. SQL インジェクションを回避する
実際の開発では SQL インジェクションを回避する必要があります。 SQL インジェクション攻撃を防ぐために、次のように設定できます:

location ~* (.php|.asp|.ashx)/?$ {
    if ($args ~* "select.*from") {
        return 403;
    }
}
ログイン後にコピー

この例では、Nginx の組み込み if モジュールを使用して、攻撃者が select ステートメントを使用してデータベースからデータを取得するのを防ぎます。 403 アクセスが禁止されています。

4. XSS 攻撃の防止

XSS 攻撃に対しては、入力検出を強化できます。 XSS 攻撃の可能性が検出された場合、接続は安全な URL にリダイレクトされるか、エラー メッセージが返されます。

if ($args ~* "<script.*>") {
    return 403;
}
ログイン後にコピー

この例では、Nginx の組み込み if モジュールを使用して、URL にネストされたスクリプト タグを持つコンテンツがあるかどうかを検出します。

5. CSRF 攻撃を防ぐ

Nginx を使用する場合、CSRF 攻撃を防ぐために、外部サイトからのリクエストを禁止する必要があります。たとえば、次の構成を追加できます:

location / {
    if ($http_referer !~ "^https?://$host/") {
        return 403;
    }
}
ログイン後にコピー

この例では、Nginx の組み込み if モジュールを使用して、$host サイトからのリクエストのみを受信するように制限します。他のサイトからのリクエストがある場合、Nginx は403.

6. ファイル ダウンロードの脆弱性を防ぐ

プライベート ドキュメント、スクリプト、設定ファイルなどの不適切なファイルへのアクセスを防ぐために、次の戦略を使用してください:

location ~* .(xls|doc|pdf)$ {
    valid_referers none blocked server_names;
    if ($invalid_referer) {
        return 401;
    }
}
ログイン後にコピー

この例 Nginx の組み込み valid_referers モジュールを使用すると、リクエストが無許可のサイトからのものであることが判明すると、401 が返されます。

7. 一部の URL へのアクセスを禁止する

実際のプロジェクトでは、admin.php、login.php などの一部の URL が攻撃者に使用される可能性があります。彼らのアクセスを禁止するだけで済みます。

location ~ /(admin|login).php {
    deny all;
}
ログイン後にコピー

この例の設定では、admin.php および login.php で終わる URL へのアクセスが禁止されています。

8. 完全な例

最後に、上記の構成に基づいて、次の完全な例を取得できます:

server {
    listen 80;
    server_name yourdomain.com;

    # 设置过滤规则
    location / {
        # 禁止非法请求
        limit_conn_zone $binary_remote_addr zone=one:10m;
        limit_req_zone $binary_remote_addr zone=two:10m rate=1r/s;
        limit_conn one 10;
        limit_req zone=two burst=5 nodelay;

        # 防止XSS攻击
        if ($args ~* "<script.*>") {
            return 403;
        }

        # 防止SQL注入
        if ($args ~* "select.*from") {
            return 403;
        }

        # 禁止admin和login的访问
        location ~ /(admin|login).php {
            deny all;
        }
    }

    # 防止文件下载漏洞
    location ~* .(xls|doc|pdf)$ {
        valid_referers none blocked server_names;
        if ($invalid_referer) {
            return 401;
        }
    }
}
ログイン後にコピー

上記は、Nginx URL セキュリティ ポリシーを作成するためのガイドです。 。これが Nginx 構成に何らかの助けとなり、システムのセキュリティを向上させることができれば幸いです。

以上がNginx URL セキュリティ ポリシー作成ガイドの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

nginxでクラウドサーバードメイン名を構成する方法 nginxでクラウドサーバードメイン名を構成する方法 Apr 14, 2025 pm 12:18 PM

クラウドサーバーでnginxドメイン名を構成する方法:クラウドサーバーのパブリックIPアドレスを指すレコードを作成します。 NGINX構成ファイルに仮想ホストブロックを追加し、リスニングポート、ドメイン名、およびWebサイトルートディレクトリを指定します。 nginxを再起動して変更を適用します。ドメイン名のテスト構成にアクセスします。その他のメモ:SSL証明書をインストールしてHTTPSを有効にし、ファイアウォールがポート80トラフィックを許可し、DNS解像度が有効になることを確認します。

Nginxが開始されるかどうかを確認する方法 Nginxが開始されるかどうかを確認する方法 Apr 14, 2025 pm 01:03 PM

nginxが開始されるかどうかを確認する方法:1。コマンドラインを使用します:SystemCTLステータスnginx(Linux/unix)、netstat -ano | FindStr 80(Windows); 2。ポート80が開いているかどうかを確認します。 3.システムログのnginx起動メッセージを確認します。 4. Nagios、Zabbix、Icingaなどのサードパーティツールを使用します。

Dockerコンテナの名前を確認する方法 Dockerコンテナの名前を確認する方法 Apr 15, 2025 pm 12:21 PM

すべてのコンテナ(Docker PS)をリストする手順に従って、Dockerコンテナ名を照会できます。コンテナリストをフィルタリングします(GREPコマンドを使用)。コンテナ名(「名前」列にあります)を取得します。

Nginxバージョンを確認する方法 Nginxバージョンを確認する方法 Apr 14, 2025 am 11:57 AM

nginxバージョンを照会できるメソッドは次のとおりです。nginx-vコマンドを使用します。 nginx.confファイルでバージョンディレクティブを表示します。 nginxエラーページを開き、ページタイトルを表示します。

Windowsでnginxを構成する方法 Windowsでnginxを構成する方法 Apr 14, 2025 pm 12:57 PM

Windowsでnginxを構成する方法は? nginxをインストールし、仮想ホスト構成を作成します。メイン構成ファイルを変更し、仮想ホスト構成を含めます。 nginxを起動またはリロードします。構成をテストし、Webサイトを表示します。 SSLを選択的に有効にし、SSL証明書を構成します。ファイアウォールを選択的に設定して、ポート80および443のトラフィックを許可します。

nginxサーバーを開始する方法 nginxサーバーを開始する方法 Apr 14, 2025 pm 12:27 PM

NGINXサーバーを起動するには、異なるオペレーティングシステムに従って異なる手順が必要です。Linux/UNIXシステム:NGINXパッケージをインストールします(たとえば、APT-GetまたはYumを使用)。 SystemCtlを使用して、NGINXサービスを開始します(たとえば、Sudo SystemCtl Start NGinx)。 Windowsシステム:Windowsバイナリファイルをダウンロードしてインストールします。 nginx.exe実行可能ファイルを使用してnginxを開始します(たとえば、nginx.exe -c conf \ nginx.conf)。どのオペレーティングシステムを使用しても、サーバーIPにアクセスできます

Docker用のコンテナを作成する方法 Docker用のコンテナを作成する方法 Apr 15, 2025 pm 12:18 PM

Dockerでコンテナを作成します。1。画像を引く:Docker Pull [ミラー名]2。コンテナを作成:Docker Run [Options] [Mirror Name] [コマンド]3。コンテナを起動:Docker Start [Container Name]

Dockerによってコンテナを起動する方法 Dockerによってコンテナを起動する方法 Apr 15, 2025 pm 12:27 PM

Docker Containerの起動手順:コンテナ画像を引く:「Docker Pull [Mirror Name]」を実行します。コンテナの作成:「docker create [options] [mirror name] [コマンドとパラメーター]」を使用します。コンテナを起動します:「docker start [container name or id]」を実行します。コンテナのステータスを確認してください:コンテナが「Docker PS」で実行されていることを確認します。

See all articles