本文及资源最后更新时间 2021-04-17 by sky995
刚刚看到一篇帖子,https://hostloc.com/thread-831697-1-1.html
说Caddy
有个http.nobots
。
可以给采集的恶意程序返回特定的数据
比如实际1G压缩成1M大小的gzip文件(炸弹),对于服务器的话就是发送了1M的文件,恶意程序请求后会自动解包为1G的数据,可以对恶意程序造成很大的压力。
用php返回炸弹
将下面的代码写到网站目录下一个新的php文件,比如bomb.php
- <?php
- header(‘Content-Encoding: gzip’);
- echo file_get_contents(‘1G.gzip’);
如何制造炸弹
插件中未提供炸弹,因此您必须创建一个炸弹。在Linux中,这确实很容易,您可以使用以下命令。
dd if=/dev/zero bs=1M count=1024 | gzip > 1G.gzip
dd if=/dev/zero bs=1M count=10240 | gzip > 10G.gzip
dd if=/dev/zero bs=1M count=1048576 | gzip > 1T.gzip
炸弹(1G.gzip)和php(bomb.php)文件放在同一个目录下
Nginx添加配置
- location / {
- #UA BOMB
- if ($http_user_agent ~* “(zhadan|bomb)”) {
- rewrite ^/.* /bomb.php last;
- }
- }
修改(zhadan|bomb)
为恶意UA列表
修改/bomb.php
为你的炸弹php路径
如果本身已经有伪静态配置了,也就是有location / {
的配置了,就添加进去就行了。
只需要下面这些
- #UA BOMB
- if ($http_user_agent ~* “(zhadan|bomb)”) {
- rewrite ^/.* /bomb.php last;
- }