小编Mit*_*llK的帖子

用于检测网站上复杂攻击字符串的正则表达式

我对 Regex 不是天才,但想知道是否有可能编写某种 Regex 模式来检测这些复杂的攻击字符串,我相信很多人都在他们的 Web 服务器日志中看到过。

这些字符串变化如此频繁,我相信精通正则表达式的人可以找到一种方法来检测这些字符串,并且可以在自定义的 Fail2Ban 过滤器中使用这个正则表达式。

这里只是一些 Attack 字符串的一些示例。

\x03\x00\x00)$\xE0\x00\x00\x00\x00\x00
\x03\x00\x00)$\xE0\x00\x00\x00\x00\x00
\x16\x03\x01\x01\x22\x01\x00\x01\x1E\x03\x03\xB2\xF2\x5CF\x0C\xD8eb\x92m\x19\xBB\x81\xCE\x90\x9C\xC5\x90r+\x98@\xC00\x1AS4\xF3\xB9\x86\xF6\xC2\x00\x00\x88\xC00\xC0,\xC0(\xC0$\xC0\x14\xC0
Gh0st\xAD\x00\x00\x00\xE0\x00\x00\x00x\x9CKS``\x98\xC3\xC0\xC0\xC0\x06\xC4\x8C@\xBCQ\x96\x81\x81\x09H\x07\xA7\x16\x95e&\xA7*\x04$&g+\x182\x94\xF6\xB000\xAC\xA8rc\x00\x01\x11\xA0\x82\x1F\x5C`&\x83\xC7K7\x86\x19\xE5n\x0C9\x95n\x0C;\x84\x0F3\xAC\xE8sch\xA8^\xCF4'J\x97\xA9\x82\xE30\xC3\x91h]&\x90\xF8\xCE\x97S\xCBA4L?2=\xE1\xC4\x92\x86\x0B@\xF5`\x0CT\x1F\xAE\xAF]
\x16\x03\x01\x02\x00\x01\x00\x01\xFC\x03\x03\xCF#vw\x1Ew\x8A(7~R\x9F\xEF\xFFo\x1D\xDC\x97\x8A\xBC\xD4\x82\x1C\x81\x06\xC1\x93@mv\xF5\x15\x00\x00\xD8\x00\x05\x00\x04\x00\x02\x00\x01\x00\x16\x003\x009\x00:\x00\x18\x005\x00
\x16\x03\x01\x02\x00\x01\x00\x01\xFC\x03\x03\xE0^\xF6\x15\x9A\xA1\xD8\x02\x9A\xF2\x0B\x07\x89\xC7o\x83\xBE\xF4e\xC0\xC4\x0B\xA4\xA7_X\xFAItf\xA9\x00\x00\x00\xD8\x00\x05\x00\x04\x00\x02\x00\x01\x00\x16\x003\x009\x00:\x00\x18\x005\x00
\x16\x03\x01\x00\x8B\x01\x00\x00\x87\x03\x03\x22\xFCk\x07L\x07=\x22\xE9\x97\x82\xD9qu\x8C \x06\xE0\x10\x1E\x8A\xC5\xB1\xC7\xF2>6x
%D0%A2%D0%B8%D0%BC%D0%BE%D1%82%D0%B8%20%D0%A0%D0%B5%D0%B4%D1%84%D0%BE%D1%80%D0%B4
%D0%A7%D0%B0%D0%B4%20%D0%A1%D1%82%D0%B0%D1%85%D0%B5%D0%BB%D1%81%D0%BA%D0%B8
Run Code Online (Sandbox Code Playgroud)

更新:请求看起来像这样。不使用 GET、HEAD 或 POST。

164.52.7.132 - - [07/Sep/2017:11:07:29 +0200] "\x16\x03\x01\x01\x22\x01\x00\x01\x1E\x03\x03\xB2\xF2\x5CF\x0C\xD8eb\x92m\x19\xBB\x81\xCE\x90\x9C\xC5\x90r+\x98@\xC00\x1AS4\xF3\xB9\x86\xF6\xC2\x00\x00\x88\xC00\xC0,\xC0(\xC0$\xC0\x14\xC0" 400 166 "-" "-"
Run Code Online (Sandbox Code Playgroud)

regex nginx fail2ban

7
推荐指数
1
解决办法
2394
查看次数

让TravisCI使用Tags(发布)提交和推送修改后的文件

今天早些时候,阿瑟斯爵士(非常感谢你)在一个独立的问题上给了我很大的帮助.

我现在卡在了一个我想要修改一个简单文本文件并将其包含在我的推送中的位置.所以基本上我想将修改后的文本文件添加到提交中,并将其作为提交推送,并将其构建号标记作为发布.希望我在这里有意义.

到目前为止,我的代码尝试做到这一点

#!/bin/bash
YEAR=$(date +"%Y")
MONTH=$(date +"%m")
git config --global user.email "${GIT_EMAIL}"
git config --global user.name "${GIT_NAME}"
git config --global push.default simple
export GIT_TAG=v2.$YEAR-$MONTH.$TRAVIS_BUILD_NUMBER
git fetch --tags
msg="Tag Generated from TravisCI for build $TRAVIS_BUILD_NUMBER"
echo "$msg" >> $TRAVIS_BUILD_DIR/build.txt
git add -A
if git tag $GIT_TAG -a -m "$msg" 2>/dev/null; then
git tag $GIT_TAG -a -m "Tag Generated from TravisCI for build $TRAVIS_BUILD_NUMBER"
git push https://${GH_TOKEN}@github.com/${TRAVIS_REPO_SLUG} HEAD:master && git push https://${GH_TOKEN}@github.com/${TRAVIS_REPO_SLUG} --tags HEAD:master
ls -aR
else echo Tag already exists!; …
Run Code Online (Sandbox Code Playgroud)

git bash release-management git-commit travis-ci

4
推荐指数
1
解决办法
2670
查看次数

(CSP)connect-src https:// nikkomsgchannel

希望有人可以对此有所了解,因为我已经搜索了几个月的答案,但无济于事.

我在我的所有网站上使用内容安全策略并记录策略违规,但经常看到使用connect-src进行https:// nikkomsgchannel的尝试

条目如下所示:

https://nikkomsgchannel/e?001600500058005b00330035006f0050002d0059005c005f005c00090051004
Run Code Online (Sandbox Code Playgroud)

有没有其他人在他们的CSP违规中看到这一点?什么是nikkomsgchannel?应该允许connect-src访问吗?

提前致谢.

content-security-policy

2
推荐指数
1
解决办法
367
查看次数

迁移到新的 Apache 2.4 访问控制语法

我正在更新我原来的问题,因为我对引用字符串中包含的主机名混淆了“不需要主机”。

所以我现在需要确定的是。在 Apache 2.2 中,我执行以下操作来允许/拒绝某些 IP 范围、用户代理和域名/引荐来源网址。

这是一个非常简短的示例,因为我不想给任何人带来太多的代码负担。我已经测试了 Apache 2.4 代码块,它看起来工作正常,但现在是正确的处理方式吗?

是否有必要像我之前那样指定列入白名单的 IP 和域,还是只需要由于Require all granted??而将其列入黑名单?

只要加载mod_access_compat模块,旧的 2.2 方法就可以 100% 在 Apache 2.4 上工作,但显然,在不使用兼容性模块的情况下为 Apache 2.4 做好准备是一等奖。

阿帕奇2.2:

<Directory /var/www/html>
    Order Allow,Deny
    Allow from all
    Allow from env=good_bot
    Allow from env=good_ref
    Allow from 131.253.24.0/22
    Allow from 131.253.46.0/23
    deny from 104.197.51.76
    deny from 108.167.189.81
    deny from env=bad_bot
    deny from env=spam_ref
</Directory>
Run Code Online (Sandbox Code Playgroud)

阿帕奇2.4:

<Directory /var/www/html>
<RequireAny>
    <RequireAll>
    Require all granted
    Require not ip 104.197.51.76
    Require not ip 54.242.250.203 …
Run Code Online (Sandbox Code Playgroud)

apache mod-access

1
推荐指数
1
解决办法
4448
查看次数