Nginx漏洞修复
1、漏洞
去掉在请求响应头中存在的信息
Server: nginx
X-Content-Type-Options: nosniff
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1;mode=block
修复方法
在Nginx的配置文件中的 server 标签内增加一下配置
server_tokens off;
add_header X-Frame-Options SAMEORIGIN;
add_header X-XSS-Protection ‘1;mode=block’;
add_header X-Content-Type-Options nosniff;
检测到目标主机可能存在缓慢的HTTP拒绝服务攻击
1、在Nginx配置文件的http标签中增加以下参数
http{ ... #指定每一个 TCP 链接最多能够保持多长时间 keepalive_timeout 60; #为请求头分配一个缓冲区 client_header_buffer_size 1m; #此指令规定了用于读取大型客户端请求头的缓冲区的最大数量和大小 large_client_header_buffers 4 8k; #此指令禁用NGINX缓冲区并将请求体存储在临时文件中 client_body_in_file_only clean; limit_conn_zone $binary_remote_addr zone=addr:10m; limit_req_zone $binary_remote_addr zone=one:10m rate=200r/s; ... }
1、在Nginx配置文件的server 标签中增加以下参数
http{ server { ... limit_conn addr 5; limit_req zone=one burst=5 nodelay; #服务端向客户端传输数据的超时时间 send_timeout 30s; #设置NGINX能处理的最大请求主体大小 client_max_body_size 2M; #请求头分配一个缓冲区 client_body_buffer_size 16k; #指定客户端与服务端建立连接后发送 request body 的超时时间 client_body_timeout 20s; #客户端向服务端发送一个完整的 request header 的超时时间 client_header_timeout 10s; #该指令设置NGINX将完整的请求主体存储在单个缓冲区中 client_body_in_single_buffer on; #此指令指定存储请求正文的临时文件的位置 client_body_temp_path 1 2; ... } }
检测到目标URL存在http host头攻击漏洞
多个合法Host头可用空格隔开:www.xxxx.com www.cccc.com 127.0.0.1
http{ server { ... #使用server_name指令指定预期的合法Host头 server_name www.xxxx.com ... } }
免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理!
部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!
图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们,邮箱:ciyunidc@ciyunshuju.com。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!