给攻击扫站惊喜大礼包,压缩文件空链接直接跳转50G大文件
方法一
在 nginx 配置里加了个下载空连接 ZIP/RAR 等链接,直接跳转 50G 的大文件,正常链接不受影响
location ~ /(.*\.7z|.*\.zip|.*\.rar|.*\.tar|.*\.gz|.*\.tar\.gz)$ {if (!-f $request_filename) {return 301 https://cdn.eso.org/images/top100-original.zip;}}
方法二
如果扫站的通过 HEAD 请求检测绕过了,这里杀 HEAD 请求
location ~ /(.*\.7z|.*\.zip|.*\.rar|.*\.tar|.*\.gz|.*\.tgz|.*\.tar\.gz)$ {if (!-f $request_filename) {return 301 https://cdn.eso.org/images/top100-original.zip;}if ($request_method = HEAD) {return 403;}}
这里引用了一个无限死循环页面,代码为
<!DOCTYPE html>
<html>
<head>
<title>null</title>
<meta http-equiv="refresh" content="1">
</head>
<body><script>while (true) {console.log("这是一个死循环页面!");}</script>
</body>
</html>
其他
前段时间有无数机器刷博客的跳转页 go.php 的跳转,这里也给出解决办法,把 go.php 改名,然后 301 到无限死循环页上
location = /go.php {return 301 https://app.com;}