在程序发布后,安全部门会进行漏洞检测,试过add_header Access-Control-Allow-Origin *;的方式,但不起作用,于是换了一种写法进行处理,以下是相关漏洞在Nginx中的处理方式:

1、nginx设置referer头过滤
   在需要的location下配置以下内容:

   valid_referers none blocked xx.xx.xxx.xxx(ip地址,通用使用*号代替);
   if ($invalid_referer) {
       return 403;
   }

2、nginx设置允许跨域的ip
   在需要的location下添加以下内容:

   if ($http_origin !~* 'http://xx.xx.xxx.xxx'){
       return 403;
   }

3、nginx设置只允许GET、POST请求
   在需要的location下添加以下内容:

   if ($request_method !~* GET|POST){
       return 403;
   }

某些情况下,会有要求response中不显示Nginx或其他服务版本号,可配置以下内容:

   server_tokens off;

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐