Nginx URL 보안 정책 작성 가이드
Nginx는 고성능 웹 서버 및 역방향 프록시 서버로서 웹 사이트 설계자들이 널리 선호합니다. 하지만 Nginx를 사용할 때, 특히 URL을 처리할 때 보안 문제에도 주의를 기울여야 합니다.
Nginx의 유연성으로 인해 일부 URL 보안 전략을 채택하지 않으면 다음과 같은 공격을 받을 수 있습니다.
- SQL 주입
- XSS 공격
- 불법 파일 다운로드
- CSRF 공격
- 불법 요청
이번 글에서는 Nginx URL 보안 정책 작성 가이드를 소개하겠습니다.
1. 전제 조건
Nginx URL 보안 정책을 작성하기 전에 다음 지식 사항을 숙지해야 합니다.
- 정규 표현식
- Nginx 구성 파일 구문
- HTTP 프로토콜에 대한 기본 지식
2. Nginx는 http 요청 헤더 감지를 사용하여 악의적인 HTTP 요청을 방지할 수 있습니다. 구체적인 구현 방법은 Nginx 구성 파일에 다음과 유사한 구성을 추가하는 것입니다.
if ($http_user_agent ~* "some evil expression") { return 403; }
또는 다음과 같이 입력 필터링을 위해 Nginx의 내장 방화벽 모듈을 사용합니다.
# block ip sends more than 100 requests per 5 seconds limit_conn_zone $binary_remote_addr zone=one:10m; limit_req_zone $binary_remote_addr zone=two:10m rate=1r/s; server { location / { limit_conn one 10; limit_req zone=two burst=5 nodelay; } }
이 예에서는 다음을 수행합니다.
First 두 개의 영역, 즉 상태 정보를 저장할 수 있는 메모리 영역을 정의합니다. (이것은 또한 액세스가 많은 경우 이 보호 비용이 상대적으로 높을 수 있음을 의미합니다.)- 동일한 IP 주소가 5초 내에 100개 이상의 HTTP 요청을 보내는 경우 차단합니다.
- 동일 IP 주소로 1초 내에 5개 이상의 HTTP 요청을 보내면 차단됩니다. 3. SQL 주입 방지
실제 개발에서는 SQL 주입을 피해야 합니다. SQL 주입 공격을 방지하기 위해 다음과 같이 구성할 수 있습니다.
location ~* (.php|.asp|.ashx)/?$ { if ($args ~* "select.*from") { return 403; } }
이 예제에서는 Nginx의 내장 if 모듈을 사용하여 공격자가 select 문을 사용하여 데이터베이스에서 데이터를 얻는 것을 방지합니다. 이 경우 403 Access Forbidden이 발생합니다. 돌아왔다.
4. XSS 공격 방지
XSS 공격의 경우 입력 감지를 강화할 수 있습니다. 가능한 XSS 공격이 감지되면 연결이 안전한 URL로 리디렉션되거나 오류 메시지가 반환될 수 있습니다.
if ($args ~* "<script.*>") { return 403; }
이 예제에서는 Nginx의 내장 if 모듈을 사용하여 URL에 스크립트 태그가 중첩된 콘텐츠가 있는지 감지합니다.
5. CSRF 공격 방지
Nginx를 사용할 때 CSRF 공격을 방지하려면 외부 사이트의 요청을 금지해야 합니다. 예를 들어 다음 구성을 추가할 수 있습니다.
location / { if ($http_referer !~ "^https?://$host/") { return 403; } }
이 예에서는 Nginx의 내장 if 모듈을 사용하여 $host 사이트의 요청만 수신하도록 제한합니다. 다른 사이트의 요청이 있는 경우 Nginx는 403을 반환합니다.
6. 파일 다운로드 취약점 방지
개인 문서, 스크립트, 구성 파일 등과 같은 부적절한 파일에 대한 액세스를 방지하려면 다음 전략을 사용하십시오.
location ~* .(xls|doc|pdf)$ { valid_referers none blocked server_names; if ($invalid_referer) { return 401; } }
이 예에서는 Nginx에 내장된 valid_referers 모듈을 사용합니다. .no에서 요청이 온 것으로 확인되면 사이트가 승인되면 401이 반환됩니다.
7. 일부 URL에 대한 액세스 금지
실제 프로젝트에서는 admin.php, login.php 등 일부 URL이 공격자가 사용될 수 있습니다. 우리는 그들의 접근을 간단히 금지할 수 있습니다.
location ~ /(admin|login).php { deny all; }
이 예제의 구성은 admin.php 및 login.php로 끝나는 URL에 대한 액세스를 금지합니다.
8. 완전한 예
마지막으로 위의 구성을 바탕으로 다음과 같은 완전한 예를 얻을 수 있습니다.
server { listen 80; server_name yourdomain.com; # 设置过滤规则 location / { # 禁止非法请求 limit_conn_zone $binary_remote_addr zone=one:10m; limit_req_zone $binary_remote_addr zone=two:10m rate=1r/s; limit_conn one 10; limit_req zone=two burst=5 nodelay; # 防止XSS攻击 if ($args ~* "<script.*>") { return 403; } # 防止SQL注入 if ($args ~* "select.*from") { return 403; } # 禁止admin和login的访问 location ~ /(admin|login).php { deny all; } } # 防止文件下载漏洞 location ~* .(xls|doc|pdf)$ { valid_referers none blocked server_names; if ($invalid_referer) { return 401; } } }
위는 Nginx URL 보안 정책 작성 가이드입니다. Nginx 구성에 도움이 되고 시스템 보안을 향상시킬 수 있기를 바랍니다.
위 내용은 Nginx URL 보안 정책 작성 가이드의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











nginx가 시작되었는지 확인하는 방법 : 1. 명령 줄을 사용하십시오 : SystemCTL 상태 nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. 포트 80이 열려 있는지 확인하십시오. 3. 시스템 로그에서 nginx 시작 메시지를 확인하십시오. 4. Nagios, Zabbix 및 Icinga와 같은 타사 도구를 사용하십시오.

Windows에서 Nginx를 구성하는 방법은 무엇입니까? nginx를 설치하고 가상 호스트 구성을 만듭니다. 기본 구성 파일을 수정하고 가상 호스트 구성을 포함하십시오. 시작 또는 새로 고침 Nginx. 구성을 테스트하고 웹 사이트를보십시오. SSL을 선택적으로 활성화하고 SSL 인증서를 구성하십시오. 포트 80 및 443 트래픽을 허용하도록 방화벽을 선택적으로 설정하십시오.

Linux에서 Nginx를 시작하는 단계 : Nginx가 설치되어 있는지 확인하십시오. systemctl start nginx를 사용하여 nginx 서비스를 시작하십시오. SystemCTL을 사용하여 NGINX를 사용하여 시스템 시작시 NGINX의 자동 시작을 활성화하십시오. SystemCTL 상태 nginx를 사용하여 시작이 성공했는지 확인하십시오. 기본 환영 페이지를 보려면 웹 브라우저의 http : // localhost를 방문하십시오.

Linux에서는 다음 명령을 사용하여 nginx가 시작되었는지 확인하십시오. SystemCTL 상태 Nginx 판사 명령 출력에 따라 : "active : running"이 표시되면 Nginx가 시작됩니다. "Active : 비활성 (죽음)"이 표시되면 Nginx가 중지됩니다.

Nginx 크로스 도메인 문제를 해결하는 두 가지 방법이 있습니다. 크로스 도메인 응답 헤더 수정 : 교차 도메인 요청을 허용하고 허용 된 메소드 및 헤더를 지정하고 캐시 시간을 설정하는 지시문을 추가하십시오. CORS 모듈 사용 : 모듈을 활성화하고 CORS 규칙을 구성하여 크로스 도메인 요청, 메소드, 헤더 및 캐시 시간을 허용합니다.

Nginx 403 금지 된 오류를 수정하는 방법은 무엇입니까? 파일 또는 디렉토리 권한을 확인합니다. 2. 확인 파일을 확인하십시오. 3. nginx 구성 파일 확인; 4. nginx를 다시 시작하십시오. 다른 가능한 원인으로는 방화벽 규칙, Selinux 설정 또는 응용 프로그램 문제가 있습니다.

nginx의 실행 상태를 보는 방법은 다음과 같습니다. PS 명령을 사용하여 프로세스 상태를보십시오. nginx 구성 파일 /etc/nginx/nginx.conf를 봅니다. Nginx 상태 모듈을 사용하여 상태 끝점을 활성화하십시오. Prometheus, Zabbix 또는 Nagios와 같은 모니터링 도구를 사용하십시오.

클라우드 서버에서 nginx 도메인 이름을 구성하는 방법 : 클라우드 서버의 공개 IP 주소를 가리키는 레코드를 만듭니다. Nginx 구성 파일에 가상 호스트 블록을 추가하여 청취 포트, 도메인 이름 및 웹 사이트 루트 디렉토리를 지정합니다. Nginx를 다시 시작하여 변경 사항을 적용하십시오. 도메인 이름 테스트 구성에 액세스하십시오. 기타 참고 : HTTPS를 활성화하려면 SSL 인증서를 설치하고 방화벽에서 포트 80 트래픽을 허용하고 DNS 해상도가 적용되기를 기다립니다.
