服务器之家:专注于服务器技术及软件下载分享
分类导航

云服务器|WEB服务器|FTP服务器|邮件服务器|虚拟主机|服务器安全|DNS服务器|服务器知识|Nginx|IIS|Tomcat|

服务器之家 - 服务器技术 - Nginx - nginx 内置变量详解及隔离进行简单的拦截

nginx 内置变量详解及隔离进行简单的拦截

2019-11-18 16:29lqh Nginx

这篇文章主要介绍了nginx 隔离进行简单的拦截详解的相关资料,这里对nginx内置变量进行了简单的介绍并对隔离拦截进行了详解, 需要的朋友可以参考下

1,nginx内置变量

nginx 有很多内置变量可以进行简单的过滤。

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
$arg_name
请求行中的name参数。
$args
请求行中参数字符串。
$cookie_name
名为name的cookie。
与$uri相同。
$http_name
任意请求头的值;变量名的后半部为转化为小写并且用下划线替代横线后的请求头名称。
$host
“Host”请求头的值,如果没有该请求头,则为与请求对应的虚拟主机的首要主机名。
$query_string
与$args相同。
$realpath_root
按root指令或alias指令算出的当前请求的绝对路径。其中的符号链接都会解析成真是文件路径。
$remote_addr
客户端IP地址。
$remote_port
客户端端口。
$remote_user
为基本用户认证提供的用户名。
$request
完整的原始请求行。
$request_body
请求正文。在由proxy_pass指令和 fastcgi_pass指令处理的路径中, 这个变量值可用。
$request_body_file
请求正文的临时文件名。处理完成时,临时文件将被删除。 如果希望总是将请求正文写入文件,需要开启client_body_in_file_only。 如果在被代理的请求或FastCGI请求中传递临时文件名,就应该禁止传递请求正文本身。 使用proxy_pass_request_body off指令 和fastcgi_pass_request_body off指令 分别禁止在代理和FastCGI中传递请求正文。
$request_completion
请求完成时返回“OK”,否则返回空字符串。
$request_filename
基于root指令或alias指令,以及请求URI,得到的当前请求的文件路径。
$request_method
HTTP方法,通常为“GET”或者“POST”。
$request_time
请求处理的时间,单位为秒,精度是毫秒(1.3.9, 1.2.6);请求处理时间从由客户端接收到第一个字节开始计算。
$request_uri
完整的原始请求行(带参数)。
$scheme
请求协议类型,为“http”或“https”。
$status
响应状态码。
$tcpinfo_rtt, $tcpinfo_rttvar, $tcpinfo_snd_cwnd, $tcpinfo_rcv_space
客户端TCP连接的信息,在支持套接字选项TCP_INFO的系统中可用。
$uri
当前请求规范化以后的URI。变量$uri的值可能随请求的处理过程而改变。 比如,当进行内部跳转时,或者使用默认页文件

特别需要注意的几个:

?
1
2
3
4
5
6
$arg_name
请求行中的name参数。
$http_name
任意请求头的值;变量名的后半部为转化为小写并且用下划线替代横线后的请求头名称。
$cookie_name
名为name的cookie

这个几个都是变量其中的name是具体的参数名称。

设计的特别精巧,和lua的类似。具体进行参数拦截就这样直接写了。

2,拦截head中token

比如在做移动客户端开发的时候,timestamp,token,sign,uuid参数

这个4个参数都是必须加上的。增加防刷的安全性。

token是客户端登录token。sign是请求数据签名。

防止别人拿到url然后刷登录接口。

最后一个是uuid,设备号,也能起到一定的防护作用。

禁用一个header头里面的uuid为Android-uuid-1122998800。注意这里是$http_uuid 后面的uuid 是header头里面的参数。

?
1
2
3
if ($http_uuid ~ 'android-uuid-1122998800') {
    return 403 "Error uuid forbidden.";
 }

进行ip拦截。如果发现有ip攻击直接禁用掉。

?
1
2
3
if ($remote_addr ~ '10.198.2.2') {
     return 403 "Error uuid forbidden.";
  }

禁用攻击日志。这部分日志会影响数据处理,直接禁用掉。

?
1
access_log off;

4,总结

可以禁用跳转,处理,其中里面有常用的内置变量。

可以根据自己的业务逻辑组织下。提供系统稳定性。

感谢阅读,希望能帮助到大家,谢谢大家对本站的支持!

原文链接:http://blog.csdn.net/freewebsys/article/details/53452755

延伸 · 阅读

精彩推荐