服務器反爬蟲攻略:Apache/Nginx/PHP禁止某些User Agent抓取網站

1、Apachephp

①、經過修改 .htaccess 文件html

修改網站目錄下的.htaccess,添加以下代碼便可(2 種代碼任選):nginx

可用代碼 (1):sql

 
  1. RewriteEngine On 
  2. RewriteCond %{HTTP_USER_AGENT} (^$|FeedDemon|Indy Library|Alexa Toolbar|AskTbFXTV|AhrefsBot|CrawlDaddy|CoolpadWebkit|Java|Feedly|UniversalFeedParser|ApacheBench|Microsoft URL Control|Swiftbot|ZmEu|oBot|jaunty|Python–urllib|lightDeckReports Bot|YYSpider|DigExt|HttpClient|MJ12bot|heritrix|EasouSpider|Ezooms) [NC] 
  3. RewriteRule ^(.*)$ – [F] 

可用代碼 (2):vim

 
  1. SetEnvIfNoCase ^User–Agent$ .*(FeedDemon|Indy Library|Alexa Toolbar|AskTbFXTV|AhrefsBot|CrawlDaddy|CoolpadWebkit|Java|Feedly|UniversalFeedParser|ApacheBench|Microsoft URL Control|Swiftbot|ZmEu|oBot|jaunty|Python–urllib|lightDeckReports Bot|YYSpider|DigExt|HttpClient|MJ12bot|heritrix|EasouSpider|Ezooms) BADBOT 
  2. Order Allow,Deny 
  3. Allow from all 
  4. Deny from env=BADBOT 

②、經過修改 httpd.conf 配置文件數組

找到以下相似位置,根據如下代碼 新增 / 修改,而後重啓 Apache 便可:curl

Shellide

 
  1. DocumentRoot /home/wwwroot/xxx 
  2. <Directory 「/home/wwwroot/xxx」> 
  3. SetEnvIfNoCase User–Agent 「.*(FeedDemon|Indy Library|Alexa Toolbar|AskTbFXTV|AhrefsBot|CrawlDaddy|CoolpadWebkit|Java|Feedly|UniversalFeedParser|ApacheBench|Microsoft URL Control|Swiftbot|ZmEu|oBot|jaunty|Python-urllib|lightDeckReports Bot|YYSpider|DigExt|HttpClient|MJ12bot|heritrix|EasouSpider|Ezooms)」 BADBOT 
  4.         Order allow,deny 
  5.         Allow from all 
  6.        deny from env=BADBOT 
  7. </Directory> 

2、Nginx 代碼工具

進入到 nginx 安裝目錄下的 conf 目錄,將以下代碼保存爲 agent_deny.conf測試

 
  1. cd /usr/local/nginx/conf 
  2. vim agent_deny.conf 
 
  1. #禁止Scrapy等工具的抓取 
  2. if ($http_user_agent ~* (Scrapy|Curl|HttpClient)) { 
  3.      return 403; 
  4. #禁止指定UA及UA爲空的訪問 
  5. if ($http_user_agent ~* 「FeedDemon|Indy Library|Alexa Toolbar|AskTbFXTV|AhrefsBot|CrawlDaddy|CoolpadWebkit|Java|Feedly|UniversalFeedParser|ApacheBench|Microsoft URL Control|Swiftbot|ZmEu|oBot|jaunty|Python-urllib|lightDeckReports Bot|YYSpider|DigExt|HttpClient|MJ12bot|heritrix|EasouSpider|Ezooms|^$」 ) { 
  6.      return 403;             
  7. #禁止非GET|HEAD|POST方式的抓取 
  8. if ($request_method !~ ^(GET|HEAD|POST)$) { 
  9.     return 403; 

而後,在網站相關配置中的 location / { 以後插入以下代碼:

Shell

 
  1. include agent_deny.conf; 

以下的配置:

Shell

 
  1. [marsge@Mars_Server ~]$ cat /usr/local/nginx/conf/zhangge.conf 
  2. location / { 
  3.         try_files $uri $uri/ /index.php?$args; 
  4.         #這個位置新增1行: 
  5.         include agent_deny.conf; 
  6.         rewrite ^/sitemap_360_sp.txt$ /sitemap_360_sp.php last; 
  7.         rewrite ^/sitemap_baidu_sp.xml$ /sitemap_baidu_sp.php last; 
  8.         rewrite ^/sitemap_m.xml$ /sitemap_m.php last; 

保存後,執行以下命令,平滑重啓 nginx 便可:

Shell

 
  1. /usr/local/nginx/sbin/nginx –s reload 

3、PHP 代碼

將以下方法放到貼到網站入口文件 index.php 中的第一個

PHP

 
  1. //獲取UA信息 
  2. $ua = $_SERVER[‘HTTP_USER_AGENT’]; 
  3. //將惡意USER_AGENT存入數組 
  4. $now_ua = array(‘FeedDemon ‘,‘BOT/0.1 (BOT for JCE)’,‘CrawlDaddy ‘,‘Java’,‘Feedly’,‘UniversalFeedParser’,‘ApacheBench’,‘Swiftbot’,‘ZmEu’,‘Indy Library’,‘oBot’,‘jaunty’,‘YandexBot’,‘AhrefsBot’,‘MJ12bot’,‘WinHttp’,‘EasouSpider’,‘HttpClient’,‘Microsoft URL Control’,‘YYSpider’,‘jaunty’,‘Python-urllib’,‘lightDeckReports Bot’); 
  5. //禁止空USER_AGENT,dedecms等主流採集程序都是空USER_AGENT,部分sql注入工具也是空USER_AGENT 
  6. if(!$ua) { 
  7.     header(「Content-type: text/html; charset=utf-8」); 
  8.     die(‘請勿採集本站,由於採集的站長木有小JJ!’); 
  9. }else{ 
  10.     foreach($now_ua as $value ) 
  11. //判斷是不是數組中存在的UA 
  12.     if(eregi($value,$ua)) { 
  13.         header(「Content-type: text/html; charset=utf-8」); 
  14.         die(‘請勿採集本站,由於採集的站長木有小JJ!’); 
  15.     } 

4、測試效果

若是是 vps,那很是簡單,使用 curl -A 模擬抓取便可,好比:

模擬宜搜蜘蛛抓取:

Shell

 
  1. curl –I –A ‘YisouSpider’ bizhi.bcoderss.com 

模擬 UA 爲空的抓取:

Shell

 
  1. curl –I –A 」 bizhi.bcoderss.com 

模擬百度蜘蛛的抓取:

Shell

 
  1. curl –I –A ‘Baiduspider’ bizhi.bcoderss.com  
相關文章
相關標籤/搜索