Amalan penulisan dasar Nginx: mencegah serangan XSS
Dengan pembangunan teknologi Web yang berterusan, isu keselamatan menjadi semakin penting, antaranya serangan XSS amat biasa. Penyerang menyuntik kod ke dalam tapak web supaya pengguna akan diserang semasa menyemak imbas tapak web, sekali gus membocorkan privasi peribadi atau menjalankan penipuan pancingan data. Oleh itu, dalam pembangunan web moden, mencegah serangan XSS telah menjadi keperluan asas.
Untuk mengelakkan serangan XSS, kita perlu menulis beberapa dasar untuk membimbing kerja pelayan Nginx. Dasar ini boleh termasuk pemeriksaan input, pemeriksaan output, penapisan kuki, dsb. Berikut akan dijelaskan dengan contoh.
- Semakan input
Semakan input merujuk kepada menyemak input data oleh pengguna, termasuk sama ada jenis parameter adalah betul, penapisan aksara khas, dsb. Untuk Nginx, semakan input boleh dilaksanakan menggunakan gabungan skrip Lua dan ungkapan biasa. Berikut ialah contoh:
location / { access_by_lua_block { local args = ngx.req.get_uri_args() for key, val in pairs(args) do if type(val) == "table" then for k,v in pairs(val) do if string.match(v, "%W") then ngx.exit(ngx.HTTP_FORBIDDEN) end end else if string.match(val, "%W") then ngx.exit(ngx.HTTP_FORBIDDEN) end end end } }
Dalam kod di atas, kami memperoleh parameter yang diluluskan oleh pengguna melalui kaedah GET melalui skrip Lua dan menggunakan ungkapan biasa untuk menentukan sama ada parameter mengandungi aksara khas. Jika aksara khas hadir, halaman ralat 403 dikembalikan.
- Semakan Output
Semakan output merujuk kepada menyemak kandungan output program bahagian belakang, termasuk sama ada teg, atribut, Javascript dan kandungan lain adalah selamat. Untuk Nginx, arahan sub_filter dalam modul NGX_LUA boleh digunakan untuk melaksanakan semakan output. Berikut ialah contoh:
location / { proxy_pass http://backend; sub_filter_types application/json; sub_filter 'bad-word' 'good-word'; sub_filter_last_modified on; sub_filter_once off; }
Dalam kod di atas, kami mendayakan arahan sub_filter untuk menyemak data JSON yang dikembalikan oleh program hujung belakang. Jika data yang dikembalikan oleh program backend mengandungi "bad-word", gantikannya dengan "good-word".
- Penapisan kuki
Penapisan kuki merujuk kepada menyemak kuki yang ditetapkan oleh pengguna untuk memastikan keselamatannya. Untuk Nginx, skrip Lua boleh digunakan untuk melaksanakan penapisan kuki. Berikut ialah contoh:
location / { access_by_lua_block { local h = ngx.req.get_headers() local ck = h.cookie if ck ~= nil then if string.match(ck, "%W") then ngx.exit(ngx.HTTP_FORBIDDEN) end end } }
Dalam kod di atas, kami menggunakan skrip Lua untuk mendapatkan set kuki dalam pengepala permintaan HTTP dan menggunakan ungkapan biasa untuk menentukan sama ada kuki itu mengandungi aksara khas. Jika aksara khas hadir, halaman ralat 403 dikembalikan.
Di atas ialah amalan penulisan dasar Nginx untuk mencegah serangan XSS. Sudah tentu, terdapat banyak aspek lain yang perlu dipertimbangkan dalam aplikasi praktikal, seperti keselamatan pengepala HTTP, pertahanan terhadap suntikan SQL, dsb. Oleh itu, semasa proses pembangunan, konfigurasi yang disasarkan perlu dibuat mengikut situasi sebenar untuk meningkatkan keselamatan aplikasi web.
Atas ialah kandungan terperinci Amalan penulisan dasar Nginx: mencegah serangan XSS. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Bagaimana untuk mengesahkan sama ada nginx dimulakan: 1. Gunakan baris arahan: status sistem sistem nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. Periksa sama ada port 80 dibuka; 3. Semak mesej permulaan Nginx dalam log sistem; 4. Gunakan alat pihak ketiga, seperti Nagios, Zabbix, dan Icinga.

Cara mengkonfigurasi nama domain Nginx pada pelayan awan: Buat rekod yang menunjuk ke alamat IP awam pelayan awan. Tambah blok hos maya dalam fail konfigurasi Nginx, menyatakan port pendengaran, nama domain, dan direktori akar laman web. Mulakan semula nginx untuk memohon perubahan. Akses konfigurasi ujian nama domain. Nota Lain: Pasang sijil SSL untuk membolehkan HTTPS, pastikan firewall membenarkan trafik port 80, dan tunggu resolusi DNS berkuatkuasa.

Memulakan pelayan Nginx memerlukan langkah-langkah yang berbeza mengikut sistem operasi yang berbeza: Sistem Linux/Unix: Pasang pakej Nginx (contohnya, menggunakan apt-get atau yum). Gunakan SystemCTL untuk memulakan perkhidmatan Nginx (contohnya, SUDO SystemCTL Mula Nginx). Sistem Windows: Muat turun dan pasang fail binari Windows. Mula Nginx menggunakan nginx.exe executable (contohnya, nginx.exe -c conf \ nginx.conf). Tidak kira sistem operasi yang anda gunakan, anda boleh mengakses IP pelayan

Langkah -langkah untuk memulakan Nginx di Linux: Periksa sama ada Nginx dipasang. Gunakan SistemCTL Mula Nginx untuk memulakan perkhidmatan Nginx. Gunakan SistemCTL Dayakan NGINX untuk membolehkan permulaan automatik Nginx pada permulaan sistem. Gunakan Status SistemCTL Nginx untuk mengesahkan bahawa permulaan berjaya. Lawati http: // localhost dalam pelayar web untuk melihat halaman selamat datang lalai.

Di Linux, gunakan arahan berikut untuk memeriksa sama ada nginx dimulakan: Hakim status SistemCTL Nginx berdasarkan output arahan: Jika "Aktif: Aktif (Running)" dipaparkan, Nginx dimulakan. Jika "aktif: tidak aktif (mati)" dipaparkan, nginx dihentikan.

Bagaimana cara mengkonfigurasi nginx di Windows? Pasang Nginx dan buat konfigurasi hos maya. Ubah suai fail konfigurasi utama dan sertakan konfigurasi hos maya. Mulakan atau Muat semula Nginx. Uji konfigurasi dan lihat laman web. Selektif membolehkan SSL dan mengkonfigurasi sijil SSL. Selektif tetapkan firewall untuk membolehkan trafik port 80 dan 443.

Bagaimana untuk memperbaiki kesilapan dilarang nginx 403? Semak keizinan fail atau direktori; 2. Semak .htaccess File; 3. Semak fail konfigurasi nginx; 4. Mulakan semula nginx. Penyebab lain yang mungkin termasuk peraturan firewall, tetapan selinux, atau isu aplikasi.

Kaedah yang boleh menanyakan versi nginx adalah: gunakan perintah nginx -v; Lihat arahan versi dalam fail nginx.conf; Buka halaman ralat Nginx dan lihat tajuk halaman.
