返回列表 发帖
查看: 351|回复: 8

[已解决] 网站受攻击,IP封不过来,请支支招!

5

主题

33

回帖

53

积分

渐入佳境

贡献
1 点
金币
8 个
发表于 2025-9-10 02:11:11 | 查看全部 |阅读模式
360截图20250910020711345.jpg

主要攻击这两地址:/uc_server/avatar.php?uid=2335&size=small 与  /forum.php?mod=image&aid=8947&size=350x250&key=c53964703efd50b5
造成大量流量访问,导致网站503,如何解决?
1 贡献

最佳答案

宝塔-访问限制访问
1000011654.jpg
2、封禁境外访问,恶意源头大部分来自境外流量,如果不是有国外业务的话直接禁了,境外流量不会对你网站提供任何益处,如果用了cdn还需要在cdn上设置区域黑白名单
1000011658.jpg
3、UA限制,重点是Firefox 1000011656.jpg
4、nginx设置:宝塔-网站-配置文件
合适位置添加下面设置 (其作用不懂可以问AI)
  1. # 安全相关配置
  2.     ssl_stapling on;
  3.     ssl_stapling_verify on;
  4.     ssl_session_cache shared:SSL:10m;
  5.     ssl_session_timeout 10m;
  6.     resolver 119.29.29.29 182.254.116.116 valid=300s;
  7.     resolver_timeout 5s;

  8.     # HTTP 安全头
  9.     add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload";
  10.     add_header X-Frame-Options SAMEORIGIN;
  11.     add_header X-Content-Type-Options "nosniff" always;
  12.     add_header Referrer-Policy "strict-origin-when-cross-origin";
  13.     add_header Set-Cookie "Path=/; HttpOnly; Secure; SameSite=Strict";
复制代码

回复

使用道具 举报

5

主题

33

回帖

53

积分

渐入佳境

贡献
1 点
金币
8 个
 楼主| 发表于 2025-9-10 08:33:38 | 查看全部
人呢?
回复

使用道具 举报

9

主题

43

回帖

57

积分

渐入佳境

贡献
0 点
金币
1 个
发表于 2025-9-26 22:31:36 | 查看全部
同样的困扰,nginx防火墙都没办法,求解
回复

使用道具 举报

330

主题

1402

回帖

1933

积分

已臻大成

贡献
14 点
金币
8 个
发表于 2025-9-27 10:10:53 来自手机 | 查看全部
宝塔-访问限制访问
1000011654.jpg
2、封禁境外访问,恶意源头大部分来自境外流量,如果不是有国外业务的话直接禁了,境外流量不会对你网站提供任何益处,如果用了cdn还需要在cdn上设置区域黑白名单
1000011658.jpg
3、UA限制,重点是Firefox 1000011656.jpg
4、nginx设置:宝塔-网站-配置文件
合适位置添加下面设置 (其作用不懂可以问AI)
  1. # 安全相关配置
  2.     ssl_stapling on;
  3.     ssl_stapling_verify on;
  4.     ssl_session_cache shared:SSL:10m;
  5.     ssl_session_timeout 10m;
  6.     resolver 119.29.29.29 182.254.116.116 valid=300s;
  7.     resolver_timeout 5s;

  8.     # HTTP 安全头
  9.     add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload";
  10.     add_header X-Frame-Options SAMEORIGIN;
  11.     add_header X-Content-Type-Options "nosniff" always;
  12.     add_header Referrer-Policy "strict-origin-when-cross-origin";
  13.     add_header Set-Cookie "Path=/; HttpOnly; Secure; SameSite=Strict";
复制代码

回复

使用道具 举报

15

主题

207

回帖

238

积分

炉火纯青

贡献
1 点
金币
0 个
发表于 2025-9-27 13:25:32 | 查看全部
请问怎么才算攻击?
回复

使用道具 举报

8

主题

476

回帖

611

积分

应用开发者

贡献
18 点
金币
13 个
QQ
发表于 2025-9-28 09:51:58 | 查看全部
宝塔里记得有一个速度限制的,还有一个免费防火墙,都挨个试一下,看看哪个生效。
回复

使用道具 举报

15

主题

3451

回帖

5879

积分

应用开发者

贡献
409 点
金币
172 个
QQ
发表于 2025-9-28 09:55:22 | 查看全部
112346928 发表于 2025-9-26 22:31
同样的困扰,nginx防火墙都没办法,求解

那估计要 人工分析日志 屏蔽ip才行了,

能接受有偿协助的话 可以加我的QQ
回复

使用道具 举报

6

主题

74

回帖

94

积分

渐入佳境

贡献
1 点
金币
6 个
发表于 2025-9-28 11:03:13 | 查看全部
先打开 Discuz!的配置文件config/config.global.php,在里面找到
  • $_config['security']['attackevasive']= 0;// CC 攻击防御 1|2|4|8



这一行代码;
我们可以修改这个参数来缓解CC攻击,可以设置的值有:

0 表示关闭此功能;

1 表示cookie刷新限制——当同一个cookie请求大于或等于1秒时刷新,将被限制访问。

2 表示限制代理访问;

4 表示二次请求;  ——开启了二次请求机制,先显示等待2秒重新加载才能访问真实的页面;

8 表示回答问题(第一次访问时需要回答问题);


默认值是0,当遭到攻击时,先分析其攻击手法和规律,组合使用。可以尝试先设置为2,2|4,1|2|4|,1|2|4|8,如果1|2|4|8还不行,那说明应用程序层面上已经抵挡不住,网站遭到的可能是大流量的DDOS洪水攻击,只能通过像墨者安全那样专业的高防服务才能有效的进行防御。

回复

使用道具 举报

6

主题

74

回帖

94

积分

渐入佳境

贡献
1 点
金币
6 个
发表于 2025-9-28 11:07:07 | 查看全部
我前阵子也遇到攻击了,主要IP来源是广东。我是从阿里云安全规则里封的。加上修改
  1. $_config['security']['attackevasive']= 8;// CC 攻击防御 1|2|4|8
复制代码

他们搞了4天就停了。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 关注公众号
  • 有偿服务微信
  • 有偿服务QQ

手机版|小黑屋|Discuz! 官方交流社区 ( 皖ICP备16010102号 |皖公网安备34010302002376号 )|网站地图|star

GMT+8, 2025-10-27 05:11 , Processed in 0.089550 second(s), 15 queries , Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2025 Discuz! Team.

关灯 在本版发帖
有偿服务QQ
有偿服务微信
返回顶部
快速回复 返回顶部 返回列表