在IIS上配置X-Forwarded-For防護(hù)
作者:管理員 來源:互聯(lián)網(wǎng) 發(fā)布時間:2025-12-22 15:57:21 點擊數(shù):0
客戶沒有裝nginx,直接用iis設(shè)置。
X-Forwarded-For(XFF)是一個 HTTP 頭,通常用于記錄客戶端的真實 IP 地址,尤其是在反向代理服務(wù)器(如 Nginx、CDN)前后。攻擊者可以偽造這個頭部,繞過 IP 訪問控制。因此,我們需要在 IIS 上配置防護(hù)規(guī)則,防止偽造的 X-Forwarded-For 請求。
步驟:在 IIS 上設(shè)置 X-Forwarded-For 防護(hù)
安裝 URL Rewrite 模塊
首先,確保 IIS 安裝了 URL Rewrite 模塊。如果沒有,可以從 IIS 下載中心下載并安裝。
配置入站規(guī)則
打開 IIS 管理器,選擇網(wǎng)站 → 雙擊 URL Rewrite → 點擊 添加規(guī)則,選擇 空白規(guī)則(Blank Rule)。
條件 1:{HTTP_X_FORWARDED_FOR} → 正則表達(dá)式 .+(表示請求包含 XFF)
條件 2:{REMOTE_ADDR} → 不匹配模式,設(shè)置為可信的反代 IP(例如:^172\.16\.20\.50$)
規(guī)則名稱:防止偽造 XFF
請求 URL:選擇 正則表達(dá)式,并設(shè)置為 .*(匹配所有請求)
添加條件:
配置動作:選擇 自定義響應(yīng),設(shè)置狀態(tài)碼 403,并寫上“偽造 XFF”作為描述。
保存并應(yīng)用
點擊 應(yīng)用,保存規(guī)則。之后,重啟 IIS 或回收應(yīng)用池。
如何測試規(guī)則是否生效
使用 curl 測試偽造的 X-Forwarded-For 請求:
curl -v -H "X-Forwarded-For: 8.8.8.8" https://你的域名/
上一篇:已經(jīng)初始化為大小寫敏感的達(dá)夢數(shù)據(jù)庫如何重新初始化為不敏感
下一篇:Linux命令:sed命令高級用法詳解
相關(guān)內(nèi)容:
- 在IIS上配置X-Forwarded-For防護(hù)
- 在 IIS 服務(wù)上部署 SSL 證書后訪問資源出現(xiàn)404錯誤
- 網(wǎng)站安全:IIS基于并發(fā)請求數(shù)阻止 IP 地址
- Windows服務(wù)器下隱藏IIS版本號
- IIS下的.net網(wǎng)站安全掃描提示:Strict-Transport-Security 請求頭配置錯誤
- IIS下的.net網(wǎng)站:加密會話(SSL)Cookie中缺少secure屬性
- 網(wǎng)站安全設(shè)置:會話cookie中缺少HttpOnly屬性的修復(fù)
- IIS下強制https訪問的設(shè)置
- Nginx、Apache和IIS的防盜鏈設(shè)置
- 網(wǎng)站服務(wù)器:隱藏IIS的server版本信息
