後台服務被惡意指令碼訪問

2021-09-24 17:09:13 字數 674 閱讀 5452

這幾天寫了後台api服務給前端呼叫,看命令列列印的log日誌發現不斷有請求呼叫我的後台服務,呼叫的requesturi多為admin.php,mysqladmin.php,123.php.1234.php等等,而且每分鐘隨機這些uri請求多次。

很明顯是有人用惡意指令碼試圖訪問到我的後台服務的管理頁面,雖然我後台已經用filer做了身份認證,但是看到log那裡列印一堆惡意請求的資訊還是很不爽。

為了處理這種問題,我在伺服器上加了一層nginx**,通過nginx來呼叫伺服器本地的介面,同時在nginx中配置了限流防刷。

接下來,伺服器只開放80,8443,22這些介面,後台服務繫結在8080埠,這樣一來,外網只能通過nginx才能訪問到我的後台服務。

問題解決。

附錄:nginx限流配置:

geo  $limited  

map $limited $limit

limit_req_zone $binary_remote_addr zone=req_one:20m rate=12r/s;

limit_conn_zone $binary_remote_addr zone=addr:10m;

limit_conn_zone $server_name zone=perserver:20m;

server

}

後台服務小點

很多東西本來就存在,只是自己不懂,記錄在此,以便日後複習唄。今天碰到乙個問題就是專案中的靜態頁面是分開的,比如當面部落格頁面,它的頭是單獨的乙個html檔案,而下來的內容又是另外乙個,從專案本身以及在布置到伺服器上都沒有發現拼裝過程,於是好奇之,這是為啥呢,原來nginx早已具有這樣的功能,就是ss...

Linux 後台服務

方法一 fork方式 1.fork乙個子程序,父程序退出,子程序成為孤兒程序,被init程序接管 2.呼叫setsid建立新的程序會話 3.將當前工作目錄切換到根目錄 4.將標準輸入,輸出,出錯重定向到 dev null linux後台程序,fork方式 include include includ...

Mac 後台服務

mac 的後台服務通過launchctl工具實現 也可以使用linux下的crontab 但官方建議使用launchctl。使用launchctl非常簡單,根據需要編寫plist指令碼即可。plist指令碼存放路徑為 library launchdaemons或 library launchagen...