Nginx修复CORS漏洞方案(亲测可行)

这篇具有很好参考价值的文章主要介绍了Nginx修复CORS漏洞方案(亲测可行)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

漏洞介绍
概述:CORS,跨域资源共享(Cross-origin resource sharing),是H5提供的一种机制,WEB应用程序可以通过在HTTP增加字段来告诉浏览器,哪些不同来源的服务器是有权访问本站资源的,当不同域的请求发生时,就出现了跨域的现象。当该配置不当的时候,就导致资源被恶意操作
潜在危害:中

CORS漏洞修复的时候,网上有发现太多的漏洞修复方案,走了很多弯路,试了好多种方案都没办法修复,要么没生效or容易绕过,下面这个修复方式亲测可以修复(修改下面域名即可),供参考:

nginx CORS配置

location / {

    set $flag 0;

    if ($http_origin = '')

    {

        set $flag "${flag}1";

    }

    if ($http_origin !~* ^(http|https)://www\.abc\.com$){

        set $flag "${flag}1";

    }

    if ($flag = "01"){

        return 403;

    }

    if ($http_origin ~* ^(http|https)://www\.abc\.com$) {

        add_header Access-Control-Allow-Origin $http_origin;

        add_header Access-Control-Allow-Methods GET,POST;

        add_header Access-Control-Allow-Credentials true;

        add_header Access-Control-Allow-Headers DNT,Keep-Alive,User-Agent,If-Modified-Since,Cache-Control,Content-Type;

   }

} 文章来源地址https://www.toymoban.com/news/detail-499919.html

到了这里,关于Nginx修复CORS漏洞方案(亲测可行)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 宝塔设置IPV6简单介绍,windows,亲测可行linux尚未试过,应该也可以

    1、先保证服务器已经支持ipv6,最简单的验证方式就是ping 一下域名后面加一个 -6例如: 这样ping如果能返回就说明服务器已经具备IPV6.或者输入ipconfig看看是否有IPV6的地址。 2、域名解析的时候,需要解析到IPV6地址上例如下面地址:2001:250:3800:10::24,解析如图: 3、解析成功后

    2024年02月19日
    浏览(38)
  • 【教程】一些服务器常见漏洞的修复方法,亲测超详细

    目录 漏洞名称解释 Apache漏洞——卸载Apache2(可能不适用于大家) CVE-2020-15778——禁用SCP CVE-2020-15778、CVE-2016-2183、CVE-2021-41617、CVE-2014-0160、CVE-2020-12062、CVE-2021-28041、CVE-2016-6515——升级openssl和openssh 安装编译环境所需的工具 然后编译升级openssl 之后编译升级openssh CVE-2018-1905

    2024年02月08日
    浏览(49)
  • Nginx漏洞修复之目录穿越(目录遍历)漏洞复现及修复

    前言 Nginx是一个高性能的HTTP和反向代理服务器,经常被做为反向代理,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。 漏洞出现在服务器的静态文件中。如果静态文件存储在/home/目录下,而该目录在url中名字为files,那么就需要用alias设置目录的别名 。

    2024年02月04日
    浏览(43)
  • nginx 漏洞修复

    1、检测到 RC4 密码套件、检测到 SHA-1 密码套件 在nginx的nginx.conf 文件中加入: ssl_ciphers ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:!NULL:!aNULL:!MD5:!ADH:!RC4:!

    2024年02月15日
    浏览(34)
  • nginx(CVE-2022-41741)漏洞修复

    大家好,我是早九晚十二,目前是做运维相关的工作。写博客是为了积累,希望大家一起进步! 我的主页:早九晚十二 最近,nginx曝出了最新漏洞 CVE-2022-41741 ,这个影响还是比较大的,因为这个包含了一些相对稳定的版本,所以好多环境都需要有升级。 那么,如何快速的升

    2024年02月08日
    浏览(41)
  • nginx(CVE-2022-41741和41742) 漏洞修复

    近期Nginx安全发布几个中高危漏洞:CVE-2022-41741 (Memory Corruption) – CVSS score 7.1 (High)、CVE-2022-41742 (Memory Disclosure) – CVSS score 7.0 (High),上述是:MP4 流媒体模块(ngx_http_mp4_module)中的漏洞影响到 NGINX Plus、NGINX 开源版以及 NGINX 企阅版。 1)漏洞: CVE-2022-41741 NGINX 在 ngx_http_mp4_modul

    2024年02月07日
    浏览(34)
  • nginx设置add_header失效 配置cors跨域失效无效的解决方案

    希望对大家有帮助,有用的话记得点个赞评个论,让俺知道这个法子可以帮助到大家哟!(虽然我这个法子很野) 最近在完成一个项目,后端API地址和前端地址不一致,这就涉及到了跨域的问题。 由于服务端加了一层Nginx作为反代,所以很自然的想到要去 .conf 配置文件中 加

    2024年02月12日
    浏览(43)
  • 文件上传漏洞之漏洞的危害和修复方案

    文件上传漏洞是指由于程序员未对上传的文件进行严格的验证与过滤,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。 非法用户可以上传恶意文件(webshell)控制网站、服务器,上传webshell后门方便查看服务器信息、查看目录、执行系统命令。 客户端 

    2024年02月13日
    浏览(42)
  • 常见漏洞修复方案

    【漏洞描述】 由于服务器中间件配置不当,客户端可以直接访问站点文件目录。如目录中恰好存在敏感文件(如配置文件、备份文件、数据库文件等),可被直接下载,导致严重的敏感信息泄露。 【漏洞危害】 黑客可获得服务器上的文件目录结构,从而下载敏感文件,为后

    2024年02月09日
    浏览(45)
  • nginx漏洞修复之检测到目标URL存在http host头攻击漏洞

    为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。 绿盟建议: web应用程序应该使用SERVER_NAME而不是host header。 在Apache和Ng

    2024年02月16日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包