最近发现有些攻击利用post请求绕过百度云加速防火墙的情况
upstream tomcat {ip_hash;server 192.168.2.187:8080;}location ~* / {if ($request_method = PUT ) {return 403;}if ($request_method = DELETE ) {return 403;}if ($request_method = POST ) {return 403;}proxy_method GET;proxy_pass http://tomcat;}
当路径包含/的时候,则代理到server后端进行请求数据。这里屏蔽了PUT,DELETE,POST方法,只是使用了GET。
原创文章,作者:kirin,如若转载,请注明出处:https://blog.ytso.com/249618.html