build icon indicating copy to clipboard operation
build copied to clipboard

TeaWeb-可视化的Web代理服务。DEMO: http://teaos.cn:7777

Results 32 build issues
Sort by recently updated
recently updated
newest added

你安装的TeaWeb版本: 0.1.7.1 你的操作系统: Linux 你的问题简介: 目前代理有总的访问次数限制,但没有对同一个客户端的访问限制。 问题详细描述: 目前代理有总的访问次数限制,但没有对同一个客户端的访问进行限制。在常规业务中经常会出现某个客户端过渡的请求情况,可能是合法的请求也可能是非法的攻击请求。希望可以增加对同一个客户端的请求次数进行限制,限流保护后端服务。

enhancement

你安装的TeaWeb版本: v0.1.7 1、代理的后端服务器 > 健康检查 >错误次数阀值设定后,确实是下线了,但是没有有效的通过 “通知” 功能,将结果通过webhook或其他方式发送到指定人。应用的场景:服务器宕机 或 服务异常 通知给管理员,这个用的还是比较多的。 2、如果后期有多级权限,高级权限(目前是管理员)可以增加一个清理日志的功能。我这里添加了3个代理,日志文件夹有900M。 比如按天清理或按ip清理,因为一些攻击者可能暴力跑url产生了大量日志,占用磁盘空间。 3、可在 代理服务 > 日志(选项卡) > 实时 今日 昨日 历史 (子集选项卡 ) 在子集里面再加一个 “删除”选项。 按ip删除 或 按url删除 (比如包含wwwroot.zip的)...

enhancement

你安装的TeaWeb版本:v0.1.6.1 你的操作系统:CentOS7 你的问题简介:https,ACME方式获取Letsencrypt证书,自动更新的问题。 问题详细描述:似乎更新证书需要自助修改_acme-challenge的txt记录,由于无法自助修改,所以自动更新报错,手动点更新证书仍然报错。 acme: error: 403 :: urn:ietf:params:acme:error:unauthorized :: Incorrect TXT record 使用 acme.sh管理并更新证书,需要设置正确的aliyun的accesskey,每次更新似乎都有删除旧记录,添加新的纪录的过程。 acme.sh的方式收到的邮件 尊敬的用户 ***@aliyun.com : 您对域名****.com进行了解析记录的删除操作。 所以,看看是不是要为了自动更新,设置accesskey等信息。

bug

你安装的TeaWeb版本: 0.16.2 你的操作系统: win2012r2 你的问题简介: 建议增加备份周期选择 问题详细描述: 设置中备份选项目前是一天一次,建议修改为可自定义备份周期选择,按照天、周、月等,备份策略更加灵活。

enhancement

有些场景下需要对任务的执行结果进行监控,来确保知道当前任务是否正确执行的。 可能的思路: 1. 根据 `stderr` 是否有输出来判断 2. 根据输出的内容来判断,比如是否匹配 `done` 3. 是否可以自定义固定的标签,比如 `ok`, `success`, `fail` 4. 是否可以在某些固定的执行节点加入代码,比如: ~~~bash sh build-index.sh wget "http://192.168.1.100:7777/api/task/report?taskId=12345" ~~~ 欢迎大家发表自己的意见。

enhancement

你安装的TeaWeb版本:0.1.5.2 你的操作系统:centos 你的问题简介:完善的权限管理 问题详细描述: 目前只能使用单个账号,没有较完善的权限管理功能 例如只想开放出日志查看权限给开发 还有就是公用账号涉及到https证书安全的问题

enhancement

https://github.com/tdewolff/minify

enhancement

功能需求1: 描述:由于大多数的WAF存在一定的误杀率(正则匹配无法避免)会影响一定的功能的正常使用。 解决方式:1、大部分WAF的做法是存在一定的URL白名单。不进行WAF检查。 2、可定制WAF防护返回页面,为判断人机区别,增加验证码绕过功能。 功能需求2: 描述:防止爆破功能,大多数WAF必备的功能,针对某些包含用户登录、密码重置、短信发送等应用,设定独立的放爆破规则 解决方式:增加防爆破规则集,针对指定URL有频次限制,有的时候是爆破密码,有的时候是爆破用户名,比如密码123456,尝试不同的username进行正确的登陆。 功能需求3: 描述:网站攻击经常发生,一般流量异常,都是存在一些攻击行为,如何快速识别和剁掉异常流量 解决方式:1、增加防DDoS、Dos识别,通过自动学习或者规则判断,自动剁掉异常流量 2、增加非正常爬虫识别,正常爬虫一般都会有相对固定的IP地址池,有自己的UserAgent,非正常爬虫一般可能是竞争对手公司、黑客窃取数据、非法大数据信息采集等。这种非正常手段爬取网站数据的应该主动屏蔽(验证码可以相对识别非正常流量是人还是机器人)。 功能需求4:第三方软硬防火墙接口调用功能 解决方式:增加接口调用功能,由于WAF工作在7层(工作负载相对较大),希望能够增加API调用功能,可以调用第三方API进行前置防火墙的接口调用,直接通过2、3层防火墙剁掉攻击者IP。

Bumps [github.com/aws/aws-sdk-go](https://github.com/aws/aws-sdk-go) from 1.29.15 to 1.34.0. Changelog Sourced from github.com/aws/aws-sdk-go's changelog. Release v1.34.0 (2020-08-07) Service Client Updates service/glue: Updates service API and documentation AWS Glue now adds support for Network...

dependencies
go

Bumps [golang.org/x/net](https://github.com/golang/net) from 0.0.0-20200707034311-ab3426394381 to 0.7.0. Commits See full diff in compare view [![Dependabot compatibility score](https://dependabot-badges.githubapp.com/badges/compatibility_score?dependency-name=golang.org/x/net&package-manager=go_modules&previous-version=0.0.0-20200707034311-ab3426394381&new-version=0.7.0)](https://docs.github.com/en/github/managing-security-vulnerabilities/about-dependabot-security-updates#about-compatibility-scores) Dependabot will resolve any conflicts with this PR as long as you don't alter...

dependencies
go