首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Nginx限制IP访问只允许特定域名访问

    为了我们的服务器安全,我们需要禁止直接使用 IP 访问我们的服务器,我们可以借助 [Nginx]完成 1、找到 nginx 的配置文件 cd /usr/local/nginx/conf/ 找到 nginx.conf...server 前面添加一个新的 server,如图所示 这里我们开启了 http 和 https 的监听,如果是直接使用 ip 访问的,我们将会返回 403 状态码给客户端 3、修改 server nginx.conf...error_page 500 502 503 504 /50x.html; location = /50x.html { root html; } } 4、访问测试 重启 nginx.../nginx -s reload 浏览器输入 IP 地址,出现如下 说明我们的配置已经成功了 我们输入域名试试 输入域名能够正常访问,说明我们的配置生效,此时就限制了 IP 的访问,只允许特定域名访问了

    13K30

    php-fpm在nginx特定环境下的任意代码执行漏洞(CVE-2019-11043)

    目录 0x01 漏洞介绍 0x02 漏洞影响 0x03 漏洞复现 0x01 漏洞介绍 在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现...在nginx上,fastcgi_split_path_info处理带有%0a的请求时,会因为遇到换行符\n,导致PATH_INFO为空,而在php-fpm对PATH_INFO进行处理时,对其值为空时的处理存在逻辑问题...,从而导致远程代码执行漏洞 在fpm_main.c文件的第1150行代码可以很明显的看出来,问题的所在 https://github.com/php/php-src/blob/master/sapi/fpm...0x02 漏洞影响 服务器环境为nginx + php-fpm,并且nginx的配置像下面这样 location ~ [^/]\.php(/|$) { ......如果使用了nginx官方提供的默认配置,将会收到影响 https://www.nginx.com/resources/wiki/start/topics/examples/phpfcgi/ ? ?

    1K10

    php-fpm在nginx特定环境下的任意代码执行漏洞(CVE-2019-11043)

    目录 0x01 漏洞介绍 0x02 漏洞影响 0x03 漏洞复现 0x01 漏洞介绍 在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现...在nginx上,fastcgi_split_path_info处理带有%0a的请求时,会因为遇到换行符\n,导致PATH_INFO为空,而在php-fpm对PATH_INFO进行处理时,对其值为空时的处理存在逻辑问题...,从而导致远程代码执行漏洞 在fpm_main.c文件的第1150行代码可以很明显的看出来,问题的所在 https://github.com/php/php-src/blob/master/sapi/...0x02 漏洞影响 服务器环境为nginx + php-fpm,并且nginx的配置像下面这样 location ~ [^/]\.php(/|$) { ... fastcgi_split_path_info...如果使用了nginx官方提供的默认配置,将会收到影响 https://www.nginx.com/resources/wiki/start/topics/examples/phpfcgi/ ? ?

    77910

    【ingress-nginx】通过特定的请求参数做灰度发布

    使用背景 一般在 web 业务灰度发布中,在使用 ingress-nginx时, 比较常用的灰度策略是通过请求路径、header或者 cookie 的方式,使用方式官网文档都有介绍,参考:Canary...2.安装 Ingress-nginx(注意需要开启allow-snippet-annotations 特性,风险参考:allow-snippet-annotations)。...在第一个原业务 ingress 中通过 configuration-snippet 来检查匹配请求参数是否含有特定的key(jokey) ,如果有则将请求重定向到第二个ingress的 URL(灰度服务后端...第二个灰度服务的 ingress 在接收流量时对请求 path rewrite 回写为原业务接口(/test) , 并带上原始请求参数, 灰度后端响应后返回,从而实现特定请求参数的流量灰度。...查看灰度服务的后端日志,可以看到请求 path 已经按照预期 Rewrite 回业务接口 path, 如下图: 总结 通过上面的试验过程详细介绍了如何在 ingress-nginx 下通过特定请求参数的方式来做灰度发布策略

    77510

    Nginx+FastCGI到底是谁影响超时时间

    PHP本身超时处理 在 php.ini 中,有一个参数 max_execution_time 可以设置 PHP 脚本的最大执行时间,但是,在 php-cgi(php-fpm) 中,该参数不会起效。...配置参数所在位置: php.ini:max_execution_time php-fpm.conf:request_terminate_timeout nginx.conf:fastcgi_connect_timeout...这样,当所有的 php-cgi 进程都卡在 file_get_contents() 函数时,这台 Nginx+PHP 的 WebServer 已经无法再处理新的 PHP 请求了,Nginx 将给用户返回...fastcgi_read_timeout 语法:fastcgi_read_timeout time 默认值:fastcgi_read_timeout 60 使用字段:http, server, location...在Nginx+FastCGI 配置测试中 其中在request_terminate_timeout设置为永不超时的情况下,nginx中fastcgi_read_timeout 的设置时间将影响到最终的超时时间

    83110

    在字符串中删除特定的字符

    我们从字符串当中删除一个字符,需要把后面所有的字符往前移动一个字节的位置。但如果每次删除都需要移动字符串后面的字符的话,对于一个长度为n的字符串而言,删除一个字符的时间复杂度为O(n)。...我们可以设想,当一个字符需要被删除的时候,我们把它所占的位置让它后面的字符来填补,也就相当于这个字符被删除了。...在具体实现中,我们可以定义两个指针(pFast和pSlow),初始的时候都指向第一字符的起始位置。当pFast指向的字符是需要删除的字符,则pFast直接跳过,指向下一个字符。...用这种方法,整个删除在O(n)时间内就可以完成。 接下来我们考虑如何在一个字符串中查找一个字符。当然,最简单的办法就是从头到尾扫描整个字符串。

    14.5K90
    领券