0.如果没有ufw,则需要安装 sudo apt-get install ufw1.查看防火墙状态(inactive状态是防火墙关闭状态 active是开启状态) sudo ufw status2.开启防火墙 sudo ufw enable3.关闭防火墙 sudo ufw disable4.ubuntu其他防火墙命令
sudo ufw default allow/deny:外来访问默认允许/拒绝 sudo ufw allow/deny 20:允许/拒绝 访问20端口,20后可跟/tcp或/udp,表示tcp或udp封包。(eg:sudo ufw allow 22/tcp) sudo ufw allow/deny servicename:ufw从/etc/services中找到对应service的端口,进行过滤。 sudo ufw allow proto tcp from 10.0.1.0/10 to 本机ip port 25:允许自10.0.1.0/10的tcp封包访问本机的25端口。 ufw delete allow/deny 20:删除以前定义的"允许/拒绝访问20端口"的规则 sudo ufw allow from 192.168.1.100 允许此ip访问本机的所有端口
5.拦截特定IP地址 sudo ufw deny from {ip-address-here} to any显示包含已设规则的防火墙状态输入: sudo ufw status numbered或 sudo ufw status6.拦截特定IP及端口
在nginx.conf文件加入如下代码,并重启nginx服务docker restart 容器id
if ($request_uri ~* ^(.*)think|invoke|gs.gif|.exe|.do|captcha|myadmin|sql|FxCodeShell|.jsp|public|/?XDEBUG) {
return 403;
}
if ($query_string ~* ^(.*)FxCodeShell.jsp) {
return 403;
}
如图:
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。
防范webshell的最有效方法就是:可写目录不给执行权限,有执行权限的目录不给写权限。 其次: 1.对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。 2.利用白名单上传文件,不在白名单内的一律禁止上传。 3.限制上传文件的后缀名验证
版权属于:dingzhenhua
本文链接:https://cloud.tencent.com/developer/article/2019114
转载时须注明出处及本声明