Rumah Operasi dan penyelenggaraan Nginx Amalan penulisan dasar Nginx: mencegah serangan XSS

Amalan penulisan dasar Nginx: mencegah serangan XSS

Jun 09, 2023 pm 09:55 PM
nginx serangan xss Penulisan strategi

Dengan pembangunan teknologi Web yang berterusan, isu keselamatan menjadi semakin penting, antaranya serangan XSS amat biasa. Penyerang menyuntik kod ke dalam tapak web supaya pengguna akan diserang semasa menyemak imbas tapak web, sekali gus membocorkan privasi peribadi atau menjalankan penipuan pancingan data. Oleh itu, dalam pembangunan web moden, mencegah serangan XSS telah menjadi keperluan asas.

Untuk mengelakkan serangan XSS, kita perlu menulis beberapa dasar untuk membimbing kerja pelayan Nginx. Dasar ini boleh termasuk pemeriksaan input, pemeriksaan output, penapisan kuki, dsb. Berikut akan dijelaskan dengan contoh.

  1. Semakan input

Semakan input merujuk kepada menyemak input data oleh pengguna, termasuk sama ada jenis parameter adalah betul, penapisan aksara khas, dsb. Untuk Nginx, semakan input boleh dilaksanakan menggunakan gabungan skrip Lua dan ungkapan biasa. Berikut ialah contoh:

location / {
    access_by_lua_block {
        local args = ngx.req.get_uri_args()
        for key, val in pairs(args) do
            if type(val) == "table" then
                for k,v in pairs(val) do
                    if string.match(v, "%W") then
                        ngx.exit(ngx.HTTP_FORBIDDEN)
                    end
                end
            else
                if string.match(val, "%W") then
                    ngx.exit(ngx.HTTP_FORBIDDEN)
                end
            end
        end
    }
}
Salin selepas log masuk

Dalam kod di atas, kami memperoleh parameter yang diluluskan oleh pengguna melalui kaedah GET melalui skrip Lua dan menggunakan ungkapan biasa untuk menentukan sama ada parameter mengandungi aksara khas. Jika aksara khas hadir, halaman ralat 403 dikembalikan.

  1. Semakan Output

Semakan output merujuk kepada menyemak kandungan output program bahagian belakang, termasuk sama ada teg, atribut, Javascript dan kandungan lain adalah selamat. Untuk Nginx, arahan sub_filter dalam modul NGX_LUA boleh digunakan untuk melaksanakan semakan output. Berikut ialah contoh:

location / {
    proxy_pass http://backend;
    sub_filter_types application/json;
    sub_filter 'bad-word' 'good-word';
    sub_filter_last_modified on;
    sub_filter_once off;
}
Salin selepas log masuk

Dalam kod di atas, kami mendayakan arahan sub_filter untuk menyemak data JSON yang dikembalikan oleh program hujung belakang. Jika data yang dikembalikan oleh program backend mengandungi "bad-word", gantikannya dengan "good-word".

  1. Penapisan kuki

Penapisan kuki merujuk kepada menyemak kuki yang ditetapkan oleh pengguna untuk memastikan keselamatannya. Untuk Nginx, skrip Lua boleh digunakan untuk melaksanakan penapisan kuki. Berikut ialah contoh:

location / {
    access_by_lua_block {
        local h = ngx.req.get_headers()
        local ck = h.cookie
        if ck ~= nil then
            if string.match(ck, "%W") then
                ngx.exit(ngx.HTTP_FORBIDDEN)
            end
        end
    }
}
Salin selepas log masuk

Dalam kod di atas, kami menggunakan skrip Lua untuk mendapatkan set kuki dalam pengepala permintaan HTTP dan menggunakan ungkapan biasa untuk menentukan sama ada kuki itu mengandungi aksara khas. Jika aksara khas hadir, halaman ralat 403 dikembalikan.

Di atas ialah amalan penulisan dasar Nginx untuk mencegah serangan XSS. Sudah tentu, terdapat banyak aspek lain yang perlu dipertimbangkan dalam aplikasi praktikal, seperti keselamatan pengepala HTTP, pertahanan terhadap suntikan SQL, dsb. Oleh itu, semasa proses pembangunan, konfigurasi yang disasarkan perlu dibuat mengikut situasi sebenar untuk meningkatkan keselamatan aplikasi web.

Atas ialah kandungan terperinci Amalan penulisan dasar Nginx: mencegah serangan XSS. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Tag artikel panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Bagaimana untuk membenarkan akses rangkaian luaran ke pelayan tomcat Bagaimana untuk membenarkan akses rangkaian luaran ke pelayan tomcat Apr 21, 2024 am 07:22 AM

Bagaimana untuk membenarkan akses rangkaian luaran ke pelayan tomcat

Apakah perintah mula dan henti nginx? Apakah perintah mula dan henti nginx? Apr 02, 2024 pm 08:45 PM

Apakah perintah mula dan henti nginx?

Bagaimana untuk menjalankan thinkphp Bagaimana untuk menjalankan thinkphp Apr 09, 2024 pm 05:39 PM

Bagaimana untuk menjalankan thinkphp

Apakah perbezaan antara tomcat dan nginx Apakah perbezaan antara tomcat dan nginx Dec 27, 2023 pm 05:07 PM

Apakah perbezaan antara tomcat dan nginx

Selamat datang ke nginx! Bagaimana untuk menyelesaikannya? Selamat datang ke nginx! Bagaimana untuk menyelesaikannya? Apr 17, 2024 am 05:12 AM

Selamat datang ke nginx! Bagaimana untuk menyelesaikannya?

Bagaimana untuk menyelesaikan masalah nginx semasa mengakses laman web Bagaimana untuk menyelesaikan masalah nginx semasa mengakses laman web Apr 02, 2024 pm 08:39 PM

Bagaimana untuk menyelesaikan masalah nginx semasa mengakses laman web

Bagaimana untuk menggunakan projek nodejs ke pelayan Bagaimana untuk menggunakan projek nodejs ke pelayan Apr 21, 2024 am 04:40 AM

Bagaimana untuk menggunakan projek nodejs ke pelayan

Cara mendaftar phpmyadmin Cara mendaftar phpmyadmin Apr 07, 2024 pm 02:45 PM

Cara mendaftar phpmyadmin

See all articles