Nginx通过User-Agent禁止机器人并返回炸弹
本帖最后由 嗷嗷 于 2021-4-14 08:52 编辑本来应该不用php就能搞定的,但是在小鸡上折腾了一番,没成功
不知道为啥,我的Nginx写配置在if xxxx里面add_header就不生效了
你们可以试一试看看
Nginx配置
location / {
#UA BOMB
if ($http_user_agent ~* "(zhadan|bomb)") {
rewrite ^/.*/bomb.php last;
}
}
bomb.php
去我博客看,LOC会拦截这个代码
制作炸弹
dd if=/dev/zero bs=1M count=1024 | gzip > 1G.gzip
给我博客IP+1:https://haoduck.com/814.html
MJJ发的帖子(Caddy):https://hostloc.wiki/thread-831697-1-1.html
你是老色批吗?:https://tuwan.vercel.app/are?you?lsp?
https://p.pstatp.com/origin/pgc-image/e448de5c70ef4b17804bca963ec44204
进来学习一下 蜘蛛还好把
给那些扫路径的/扫文件的 用这个有效吗
比如那些访问特定不存在的路径(就是扫描) 返回这个呢https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif 自来光 发表于 2021-4-14 09:01
蜘蛛还好把
给那些扫路径的/扫文件的 用这个有效吗
比如那些访问特定不存在的路径(就是扫描) 返回这个呢 ...
根据特征改改就是了 有点意思。 red233 发表于 2021-4-14 10:01
file_get_contents会消耗机器性能的
只在nginx处理是最好的,只是折腾了一会没弄好yc022t 不懂技术 假冒机器人的UA分分钟吃光你的流量
页:
[1]
2