SafeLine icon indicating copy to clipboard operation
SafeLine copied to clipboard

serve as a reverse proxy to protect your web services from attacks and exploits.

Results 221 SafeLine issues
Sort by recently updated
recently updated
newest added
trafficstars

### 背景与遇到的问题 1、删除时增加站点名称 因为删除站点的按钮在最右侧,所以怕有时眼花,选择错行,导致误删除 建议在删除时,最好能显示删除站点的名称, 这个“提交”,能不能改成“删除”,颜色用红色,加强醒目 ![image](https://github.com/chaitin/SafeLine/assets/12575427/f595c588-ee8f-4182-a14d-b78db1a856f8) 2、这个站点管理里,这个域名根本看不清 ![image](https://github.com/chaitin/SafeLine/assets/12575427/0a65bae1-0218-4c7f-8739-9843a2a3e9a5) ### 建议的解决方案 _No response_

enhancement
released

### 背景与遇到的问题 弱账户是首位安全问题 ### 建议的解决方案 放开吧

enhancement
released

### 反馈内容 我的链路是这样的 互联网 -> 雷池 -> nginx -> 内网业务服务器 雷池和nginx是不同的两台服务器,均暴露在公网中,nginx服务器只开了一个端口,而且ip限制了只能通过雷池的服务器访问 只开一个端口的情况下,希望通过server_name域名来区分是哪个服务 但是使用雷池进行反代后,发现host请求头变成了雷池访问的域名,无法正确的匹配服务 这个问题应该如何解决? 用curl测试了一下,强行将host改为nginx的域名之后,会返回错误页 ![image](https://github.com/chaitin/SafeLine/assets/55947523/1e7a8915-b605-4635-91eb-7f5e3a8d9a86)

need more information

### 背景与遇到的问题 会一直收到这检测请求,没办法给Path / 放权 ### 建议的解决方案 提供一个可配置的path 检测

enhancement
released

### 背景与遇到的问题 在实际使用中,自定义规则黑白名单的IP源中仅有“属于网段”但未有“不属于网段”的匹配方式,这导致如果要需要配置不属于网段的规则,需要先建立一个IP组,然后再选择“不属于IP组”,这样会比较麻烦。 ![image](https://github.com/chaitin/SafeLine/assets/20335869/3ae0a8b1-c016-4464-ae70-153d47d264ab) ### 建议的解决方案 在自定义规则黑白名单的IP源中增加“不属于网段”的匹配方式

enhancement

### 背景与遇到的问题 我认为这是一个较为常用和基础的功能, 且没有较大的开发难度. 是否应该考虑让社区版也拥有此特性? ### 建议的解决方案 希望开发团队考虑一下, 感谢!

enhancement

### 背景与遇到的问题 当网站在短时间涌入大量访客,而不得不对访客限流,如果直接进行请求限制将导致访客误以为网站出现问题而离开。 ### 建议的解决方案 增加一个等候室Waiting room功能,可以根据cookie跟踪用户,使用等候室来管理访客流量并避免服务器过载延迟,启用虚拟等候空间和排队系统,允许新用户进入等候室,在那里他们可以查看访问应用程序之前的估计等待时间。 在遭到HTTP DDoS时尤其管用。 参考: https://docs.fortinet.com/document/fortiweb/7.4.3/administration-guide/820851/waiting-room https://www.cloudflare.com/zh-cn/application-services/products/waiting-room/

enhancement

### 背景与遇到的问题 例如: 1、虽然访问地址正常,但不断变化User-Agent。 2、大量访问某一些特殊的地址 ### 建议的解决方案 频率限制基于配合规则。

enhancement

### 背景与遇到的问题 如果WAF部署在Cloudflare等CDN产品之后,并希望隐藏自己的IP以此防止针对性的DDOS攻击,那么现在雷池443端口的SSL证书可能会泄露WAF所在服务器的IP。例如被censys扫描到证书。 ### 建议的解决方案 在443端口默认使用自签名SSL证书,防止IP泄露

enhancement

### 问题描述 在默认nginx.conf配置## SSL Settings里添加: ssl_stapling on; ssl_stapling_verify on; ssl_dhparam /etc/nginx/certs/dhparam.pem; ssl_trusted_certificate /etc/nginx/certs/cert_1.crt; 执行docker exec safeline-tengine nginx -t测试配置无任何输出,docker log也无报错,测试网站OCSP已正常开启 ![image](https://github.com/chaitin/SafeLine/assets/24229821/26aff901-5a45-4d44-a48c-a3e0c1da04a7) 然而此时添加和修改站点报错: ![image](https://github.com/chaitin/SafeLine/assets/24229821/785199c6-c534-4266-9885-e20e37a86620) ### 复现方法 1.删除添加配置,逐条倒序添加都可正常输出结果 2.唯独添加ssl_stapling on后无输出结果 3.删除ssl_stapling on行 4.在backend_1添加亦是如此...

bug