或者:
nginx禁止访问txt|doc文件
方法一:全局设置,禁止访问任何以后缀txt|doc的文件
location ~* \.(txt|doc)$ {
deny all
}
方法二:只禁止访问某目录下的txt|doc
location ~* \.(txt|doc)$ {
if (-f $request_filename) {
root html/job
break
}
}
nginx禁止某中浏览器访问:#浏览器类型可从日志得知。
server
{
listen 80
server_name test.domain.com
index index.php index.html
root /opt/nginx/html/
if ( $http_user_agent ~* "MSIE 6.0" ) {
return 403
}
设置目录执行权限
在windows+iis下,可以设置上传目录,类似:upload,uploadfile,attachments,这样的目录下面无脚本执行权限,从而防止非法用户上传脚本得到webshell
nginx上也很简单,我们使用location 如下:
location ~ ^/upload/.*\.(php|php5)$
{
deny all
}
其中upload换为你要设置的目录名字
这条规则的含义是匹配请求连接中开头是/upload/,中间匹配任意字符,结尾匹配.php或者.php5的页面,最后利用deny all禁止访问,这样就防止了上传目录的脚本执行权限
可以通过return返回403状态码,这样可以阻止所有人访问某个文件:
location /some/important/config/file.conf {return 403
}
上面的配置使得/some/important/config/file.conf文件访问返回的都是403状态码
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)