SafeLine icon indicating copy to clipboard operation
SafeLine copied to clipboard

serve as a reverse proxy to protect your web services from attacks and exploits.

Results 221 SafeLine issues
Sort by recently updated
recently updated
newest added
trafficstars

### 问题描述 goroutine 1 [running]: github.com/DeronW/ipcount.Decode({0xc001082000, 0x38645a}) /go/pkg/mod/github.com/!deron!w/[email protected]/ipcount.go:257 +0x4cd luigi/lib/db/model.LoadDaily() /work/lib/db/model/daily.go:62 +0x1d8 luigi/lib/processor/daily.New(...) /work/lib/processor/daily/daily.go:32 main.main() /work/cmd/main.go:54 +0x3b7 panic: runtime error: slice bounds out of range [:255] with capacity 16 goroutine...

need more information

### 问题描述 Version 3.3.0 CDN第一层使用的YUNDUN,第二层使用的奇安信。 使用多层CDN时X-Forwarded-For内会包含多个IP,第一个IP是客户端I,但雷池WAF只获取最后一个IP作为客户端IP。 这就导致了一些问题,一个是客户端IP不准确导致无法对IP组做出限制以及放行,还有导致用户访问超过限频阈值,因为全被计到一个IP头上去了。 以下为示例: X-Forwarded-For: 39.9.9.9, 183.9.9.9 39.9.9.9 正确的客户端IP 183.9.9.9 是奇安信CDN 雷池获取最后一个IP(183.9.9.9)作为客户端IP,而第一个才是正确的客户端IP。也有可能直接获取socket ip? 这里有个和我相同问题的同学,[https://github.com/chaitin/SafeLine/issues/208](https://github.com/chaitin/SafeLine/issues/208)。看到这里回复说会将X-Forwarded-For整体作为IP解析,解析失败则使用socket ip,这是个问题,如果使用了多层反向代理的话,则无法正确通过X-Forwarded-For获取客户端IP,X-Forwarded-For是有可能包含多个IP的,不应该将其作为一个整体解析,应该解析其中的IP,并获取第一个IP为客户端IP。 ![934260ba8775328688cc19ec3794da6](https://github.com/chaitin/SafeLine/assets/67322366/b800e22a-81e8-453a-b0bd-91df66a1e29f) ![图片](https://github.com/chaitin/SafeLine/assets/67322366/cdd626f6-a9c0-45b5-850e-38004948d06e) 当X-Forwarded-For存在多个ip时,第一个IP为客户端IP,其余都是网络过程中负载均衡、CDN等。 ![图片](https://github.com/chaitin/SafeLine/assets/67322366/da2dfdda-c69c-4b3a-a4cb-5606601f7792)

enhancement
released

### 问题描述 ![微信图片_20240427230730](https://github.com/chaitin/SafeLine/assets/57759622/7eae4bd5-2c83-4b05-8c35-74479183bc41) ![微信图片_20240427230727](https://github.com/chaitin/SafeLine/assets/57759622/cf5f8cf9-3def-4838-adda-ac22a7791e21) ### 版本号 5.4.0 ### 复现方法 更新最新版本 添加站点 ### 期望的结果 能正常添加站点

### 问题描述 对于有多个点号命名的资源文件将返回404 ![image](https://github.com/chaitin/SafeLine/assets/148529915/d867ba68-d31a-44be-8047-57aaa3a03ed3) ### 版本号 5.4.0 ### 复现方法 任意访问一个有多个点号命名的资源文件即可重现 ### 期望的结果 允许访问有多个点号命名的资源文件

### 背景与遇到的问题 希望集成ja3指纹,并透传到源站服务器,同时延伸出针对IP指纹的拦截(包括扩展实现类似现有的基于IP组的黑白名单库)。针对代理拨号、更换IP等方式的扫描、攻击等进行指纹识别。 ### 建议的解决方案 nginx集成ja3指纹,获取的指纹通过header透传到下游服务器。"通用配置"中添加指纹库,"防护配置" --> "黑白名单"中支持添加指纹库

enhancement

### 问题描述 参看已经关闭的问题 Issue #739 ### 版本号 5.3.3 ### 复现方法 从5.3.2升级到5.3.3 QPS保持在200左右,大概10-15分钟,LUIGI 开始持续异常占用CPU QPS不再更新,防护日志不再纪录 ### 期望的结果 修复BUG。

### 背景与遇到的问题 攻击事件的原始日志黑名单拦截的日志较多,影响平时对正常业务拦截的查找。而如果想排除黑名单的日志需要手动将所有攻击类型选一遍在去掉黑名单才能不显示。 为了提高对非黑名单共计的研判和查找正常业务被拦截,希望优化一下。 ### 建议的解决方案 建议: 1、攻击类型勾选中可以有一个全选的选项,这样可以直接去掉不想看到的攻击类型。 2、或者黑名单拦截能单独给个选项查找这个类型的日志信息。

### 问题描述 升级后发现 证书已无法续签,手动申请证书后,新建了一个证书,旧的无法删除,都要手动修改. 今天升级的5.4.0不知道是否解决,但是上一个版本一定没有解决 ### 版本号 5.4.0 ### 复现方法 证书自动续签 ### 期望的结果 修复此功能

### 问题描述 failed to load html from: https://challenge.rivers.chaitin.cn/captcha/api/index.html ### 版本号 5.3.3 ### 复现方法 正常访问开启人机验证的站点 ### 期望的结果 问题已间断出现两天,请问人机验证服务是否故障? 另外除了人机验证和共享威胁情报 IP,社区版在不升级专业版时还有什么功能是需要连接challenge.rivers.chaitin.cn或其他属于雷池的服务?

### 问题描述 ![image](https://github.com/chaitin/SafeLine/assets/16727775/f06231b5-73f5-42cf-a3ec-06b354e9b4a3) 为什么会出现限制127.0.0.1? ![image](https://github.com/chaitin/SafeLine/assets/16727775/130e6c2f-4f85-4316-bba6-d472df277752) ### 版本号 5.3.3 ### 复现方法 频率限制 ### 期望的结果 不限制本机