nginx 内置变量详解及隔离进行简单的拦截

2025-05-26 0 70

1,nginx内置变量

nginx 有很多内置变量可以进行简单的过滤。

?

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45
$arg_name

请求行中的name参数。

$args

请求行中参数字符串。

$cookie_name

名为name的cookie。

与$uri相同。

$http_name

任意请求头的值;变量名的后半部为转化为小写并且用下划线替代横线后的请求头名称。

$host

“Host”请求头的值,如果没有该请求头,则为与请求对应的虚拟主机的首要主机名。

$query_string

与$args相同。

$realpath_root

按root指令或alias指令算出的当前请求的绝对路径。其中的符号链接都会解析成真是文件路径。

$remote_addr

客户端IP地址。

$remote_port

客户端端口。

$remote_user

为基本用户认证提供的用户名。

$request

完整的原始请求行。

$request_body

请求正文。在由proxy_pass指令和 fastcgi_pass指令处理的路径中, 这个变量值可用。

$request_body_file

请求正文的临时文件名。处理完成时,临时文件将被删除。 如果希望总是将请求正文写入文件,需要开启client_body_in_file_only。 如果在被代理的请求或FastCGI请求中传递临时文件名,就应该禁止传递请求正文本身。 使用proxy_pass_request_body off指令 和fastcgi_pass_request_body off指令 分别禁止在代理和FastCGI中传递请求正文。

$request_completion

请求完成时返回“OK”,否则返回空字符串。

$request_filename

基于root指令或alias指令,以及请求URI,得到的当前请求的文件路径。

$request_method

HTTP方法,通常为“GET”或者“POST”。

$request_time

请求处理的时间,单位为秒,精度是毫秒(1.3.9, 1.2.6);请求处理时间从由客户端接收到第一个字节开始计算。

$request_uri

完整的原始请求行(带参数)。

$scheme

请求协议类型,为“http”或“https”。

$status

响应状态码。

$tcpinfo_rtt, $tcpinfo_rttvar, $tcpinfo_snd_cwnd, $tcpinfo_rcv_space

客户端TCP连接的信息,在支持套接字选项TCP_INFO的系统中可用。

$uri

当前请求规范化以后的URI。变量$uri的值可能随请求的处理过程而改变。 比如,当进行内部跳转时,或者使用默认页文件

特别需要注意的几个:

?

1

2

3

4

5

6
$arg_name

请求行中的name参数。

$http_name

任意请求头的值;变量名的后半部为转化为小写并且用下划线替代横线后的请求头名称。

$cookie_name

名为name的cookie

这个几个都是变量其中的name是具体的参数名称。

设计的特别精巧,和lua的类似。具体进行参数拦截就这样直接写了。

2,拦截head中token

比如在做移动客户端开发的时候,timestamp,token,sign,uuid参数

这个4个参数都是必须加上的。增加防刷的安全性。

token是客户端登录token。sign是请求数据签名。

防止别人拿到url然后刷登录接口。

最后一个是uuid,设备号,也能起到一定的防护作用。

禁用一个header头里面的uuid为Android-uuid-1122998800。注意这里是$http_uuid 后面的uuid 是header头里面的参数。

?

1

2

3
if ($http_uuid ~ 'android-uuid-1122998800') {

return 403 "Error uuid forbidden.";

}

进行ip拦截。如果发现有ip攻击直接禁用掉。

?

1

2

3
if ($remote_addr ~ '10.198.2.2') {

return 403 "Error uuid forbidden.";

}

禁用攻击日志。这部分日志会影响数据处理,直接禁用掉。

?

1
access_log off;

4,总结

可以禁用跳转,处理,其中里面有常用的内置变量

可以根据自己的业务逻辑组织下。提供系统稳定性。

感谢阅读,希望能帮助到大家,谢谢大家对本站的支持!

原文链接:http://blog.csdn.net/freewebsys/article/details/53452755

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

快网idc优惠网 建站教程 nginx 内置变量详解及隔离进行简单的拦截 https://www.kuaiidc.com/53286.html

相关文章

发表评论
暂无评论