满足特定条件时向自己发送一

A collection of data related to Russia's statistics.
Post Reply
rmsh47
Posts: 87
Joined: Thu Jan 02, 2025 7:04 am

满足特定条件时向自己发送一

Post by rmsh47 »

正如我在评论中指出的,在将每个 IP 提交到 Application.config 之前对其进行验证至关重要,因为 API 会接受任何垃圾文本并将其添加为拒绝规则 - 如果非 IP 进入其中,它会让你的整个服务器瘫痪。 验证每个 IP 地址 这会导致您的服务器瘫痪。同样,这些代码所做的只是向 Application.config 的 ipSecurity 部分添加一行。因此从技术上讲,您可以自己操作该文件,无需使用 Microsoft API,但由于这只是几行代码,因此这比冒着使用格式错误的 XML 损坏文件的风险要容易得多。当您可以通过 IIS 界面手动轻松执行此操作时,为什么还要以编程方式阻止 IP?我几乎每周都会屏蔽 IP,因为它们会用恶意请求攻击我的服务器。我在 Global.asax 文件的 Application_BeginRequest 方法中检测到这些请求,然后当 IP 封电子邮件。该电子邮件包含一个调用上述代码的链接。

因此,对我来说阻止 IP 就像收到电子邮件通知并 卢森堡数据 单击链接一样简单。这比通过 RDPing 进入我的 Web 服务器、启动 IIS 管理工具、导航到正确的区域并通过 UI 添加 IP 容易得多。为什么不将错误的 IP 保留在数据库表中并从 Application_BeginRequest 中检查该表呢?这是一个好主意,也是我所做的事情,但事实证明并非每个请求都会经过 Application_BeginRequest。像上面红色部分这样的恶意请求不会通过Application_BeginRequest。如果允许请求通过,用户用这些请求淹没您的服务器很容易影响服务器性能,这就是我概述了其他步骤的原因。

当您屏蔽 IP 时实际上会发生什么?现在您的 IP 已添加到 application.config 中的阻止列表中,那么来自该 IP 的黑客在访问您的网站时会看到什么?不幸的是,通过 application.config 进行阻止根本无法阻止黑客的连接尝试。它仍然允许黑客内容,但黑客会在他的 Web 浏览器中看到以下内容: AWS 黑客错误消息 另一件需要注意的是,“危险”请求不会与正常请求走相同的管道,因此“危险”请求完全规避 application.config 中的 IP 阻止。危险请求仍将通过以下 IIS 错误进行响应:System.Web.Exception (x):从客户端检测到潜在危险的 Request.Path 值 (<)。
nurmohammadkhan
Posts: 59
Joined: Tue Jan 07, 2025 4:33 am

Re: 满足特定条件时向自己发送一

Post by nurmohammadkhan »

rmsh47 wrote: Wed Jan 15, 2025 9:12 am 正如我在评论中指出的,在将每个 IP 提交到 Application.config 之前对其进行验证至关重要,因为 API 会接受任何垃圾文本并将其添加为拒绝规则 - 如果非 IP 进入其中,它会让你的整个服务器瘫痪。 验证每个 IP 地址 这会导致您的服务器瘫痪。同样,这些代码所做的只是向 Application.config 的 ipSecurity 部分添加一行。因此从技术上讲,您可以自己操作该文件,无需使用 Microsoft API,但由于这只是几行代码,因此这比冒着使用格式错误的 XML 损坏文件的风险要容易得多。当您可以通过 IIS 界面手动轻松执行此操作时,为什么还要以编程方式阻止 IP?我几乎每周都会屏蔽 IP,因为它们会用恶意请求攻击我的服务器。我在 Global.asax 文件的 Application_BeginRequest 方法中检测到这些请求,然后当 IP 封电子邮件。该电子邮件包含一个调用上述代码的链接。

因此,对我来说阻止 IP 就像收到电子邮件通知并 进入我的 Web 服务 阿尔巴尼亚 WhatsApp 数据 器、启动 IIS 管理工具、导航到正确的区域并通过 UI 添加 IP 容易得多。为什么不将错误的 IP 保留在数据库表中并从 Application_BeginRequest 中检查该表呢?这是一个好主意,也是我所做的事情,但事实证明并非每个请求都会经过 Application_BeginRequest。像上面红色部分这样的恶意请求不会通过Application_BeginRequest。如果允许请求通过,用户用这些请求淹没您的服务器很容易影响服务器性能,这就是我概述了其他步骤的原因。

当您屏蔽 IP 时实际上会发生什么?现在您的 IP 已添加到 application.config 中的阻止列表中,那么来自该 IP 的黑客在访问您的网站时会看到什么?不幸的是,通过 application.config 进行阻止根本无法阻止黑客的连接尝试。它仍然允许黑客内容,但黑客会在他的 Web 浏览器中看到以下内容: AWS 黑客错误消息 另一件需要注意的是,“危险”请求不会与正常请求走相同的管道,因此“危险”请求完全规避 application.config 中的 IP 阻止。危险请求仍将通过以下 IIS 错误进行响应:System.Web.Exception (x):从客户端检测到潜在危险的 Request.Path 值 (<)。
Post Reply