Cloudflare Worker基于路由规则拦截url中参数

今天工作遇到这样一个场景: 由于某种原因,某些接口不想做更改,又想弃用某些参数,让这些参数不再入库查询,直接返回指定响应,通过Cloudflare的 Worker可实现。例如对业务域名的type参数做拦截,如果 type参数等于unicon_sass,就返回403状态码,并返回json字符串。如下: 之后配置好url的路由规则进入这里做逻辑处理就好。 OK_DONE 如果只是想拦截某个接口,并响应指定内容或者json数据,可以使用如下方法: 如果只是想拦截某个header 里的key,并判断value值,如下即可:

查看全部


HFish2021版企业级蜜罐使用的说明

官方的使用说明有些地方不够详细,对于第一次接触Hfish蜜罐来说,使用者光看官方说明还是不能够快速上手实现想要的需求的(例如自定义的Web钓鱼页面),这里所谓的快速,按理来说,个把小时就搞定所有。 正常的使用说明请参考官方,安装,使用等等….直通车☞当前版本2.4.2 这里还是简单的说一下快速使用。 按照官方的做法,安装好之后,如果想部署蜜罐并启用起来,只需要如下三个步骤: 这三个功能顺序来就行,里面的白话文容易理解。 这里主要讲一些坑的地方以及nginx的配置文件 第一个坑:上传包的格式一定是service-xxxx.zip,压缩包的内容不能参考官方包的service-oa.tar.gz目录结构 默认的web钓鱼蜜罐支持oa和wordpress,直接下载官方对应的蜜罐服务就行,但是想要自定义上传一些登陆页面,就需要自己自定义化,例如自己公司的admin后台,oa系统等等页面& […]

查看全部


使用双向认证的实用性分析及无后端代码侵入性配置

前言,双向认证到底是利大,还是弊大。 先从一点说,现在很多web安全入侵的开始,多半要分析web请求。单向的https可阻止不了这些人对接口的调试、包括移动终端的双向验证运用就由此而生。 移动端: 使用双向认证后,移动终端的所有请求,如果没有pkcs7 或pkcs12的证书密钥,他们是没办法去抓请求的。但是要破解证书密钥,就得逆向整个app,找到调用证书的密钥,现在的开发隐藏各种密钥的手段,不逆出翔来,也差不多半死,逆出证书还得逆出通讯签名的密钥再破解…. 无疑让一些孤军奋战的黑客一筹莫展,除非筹码够,要不然….没多少人愿意死这样的脑细胞去搞一个说不定接口还没漏洞的目标。 网站: 网站方面如果用了双向认证,必须得导入证书到电脑受信任的根目录,要不然网站都访问不了。这里就不得不说一些具体的实用场景了。例如,你开了个不非法,不那么合法的搞基论坛,你只想给部分人看到。那只 […]

查看全部


手动创建ssl证书用于https网站,使用Cloudflare永久免费使用ssl证书

1.生成一个RSA密钥 [[email protected] ssl]# openssl genrsa -des3 -out nginx.key 1024 #实际使用中看服务器性能,如果足够好也可以使用4096位秘钥 Generating RSA private key, 1024 bit long modulus …….++++++ …++++++ e is 65537 (0x10001) Enter pass phrase for nginx.key: #输入密码,自定义,不少于4个字符 Verifying – Enter pass phrase for nginx.key: #确认密码 2.生成一个证书请求 [[email protected] ssl]# openssl req -new -key nginx.key -out nginx.csr Enter pass phrase for n […]

查看全部


关于ELK插件Sentinl最新版(Version 2.0)使用模版

{ “actions”: { “Email_alarm_480afd92-0c2a-460c-88d3-4c3027196d2a”: { “name”: “发送邮件的标题”, “throttle_period”: “1”, “email”: { “priority”: “medium”, “stateless”: false, “body”: “邮件实际内容可以如下格式{{payload.hits.total}}\r\n\r\n{{payload.hits.hits.0._source.message}}\r\n{{payload.hits.hits.0._source.host}}\r\n”, “to”: “邮件接受人”, “subject”: “邮件的subject” } } }, “input”: { “search”: { “request”: { “index”: [ “elk日 […]

查看全部


ELK Sentinl预警插件设置

Input 通用输入模板: [codesyntax lang=”html4strict”] { “search”: { “request”: { “index”: [ “日志-*” ], “body”: { “query”: { “bool”: { “must”: [ { “query_string”: { “query”: “error”, //查询关键字 “use_dis_max”: true } }, { “range”: { “@timestamp”: { “gte”: “now-1m”, //查询1分钟范围内 “lte”: “now”, “format”: “epoch_millis” } } } ], “must_not”: [] } } } } } } [/codesyntax]       Condition:设置触发条 […]

查看全部