国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

nginx 漏洞修復(fù)

這篇具有很好參考價(jià)值的文章主要介紹了nginx 漏洞修復(fù)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

1、檢測到 RC4 密碼套件、檢測到 SHA-1 密碼套件

在nginx的nginx.conf 文件中加入:

ssl_ciphers ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:!NULL:!aNULL:!MD5:!ADH:!RC4:!DH:!DHE:!SHA-1;

ssl_prefer_server_ciphers on;

2、支持不推薦使用的 SSL 版本

將nginx.conf中的“ssl_protocols SSLv2 SSLv3 TLSv1;”改為“ssl_protocols TLSv1.2;”?

3、“Content-Security-Policy”頭缺失或不安全

在nginx的nginx.conf 文件中加入:

add_header Content-Security-Policy "default-src 'self' localhost:8080 'unsafe-inline' 'unsafe-eval' blob: data: ;";

4、“X-Content-Type-Options”頭缺失或不安全

在nginx的nginx.conf 文件中加入:add_header X-Content-Type-Options nosniff;

5、“X-XSS-Protection”頭缺失或不安全

在nginx的nginx.conf 文件中加入:add_header X-XSS-Protection 1;和 add_header X-Xss-Protection: mod=block;

6、HTTP Strict-Transport-Security 頭缺失或不安全

在nginx的nginx.conf 文件中加入:add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";

7、發(fā)現(xiàn)可高速緩存的 SSL 頁面

?在nginx的nginx.conf 文件中加入:add_header Cache-Control no-cache;

8、檢測到隱藏目錄(對(duì)禁止的資源發(fā)布“404 - Not Found”響應(yīng)狀態(tài)代碼,或者將其完全除去)

在nginx的nginx.conf 文件中加入:error_page 403 =404 /404.html;

示例:文章來源地址http://www.zghlxwxcb.cn/news/detail-618701.html

Server{

listen 443 ssl;

add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";

add_header X-Content-Type-Options: nosniff;

add_header Content-Security-Policy "default-src 'self' 127.0.0.1:443 'unsafe-inline' 'unsafe-eval' blob: data: ;";

add_header X-XSS-Protection 1;

add_header X-Xss-Protection: mod=block;

ssl_ciphers"ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";

ssl_prefer_server_ciphers on;

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_prefer_server_ciphers?? on;

}

到了這里,關(guān)于nginx 漏洞修復(fù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • nginx 漏洞修復(fù)

    1、檢測到 RC4 密碼套件、檢測到 SHA-1 密碼套件 在nginx的nginx.conf 文件中加入: ssl_ciphers ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:!NULL:!aNULL:!MD5:!ADH:!RC4:!

    2024年02月15日
    瀏覽(19)
  • nginx(CVE-2022-41741)漏洞修復(fù)

    nginx(CVE-2022-41741)漏洞修復(fù)

    大家好,我是早九晚十二,目前是做運(yùn)維相關(guān)的工作。寫博客是為了積累,希望大家一起進(jìn)步! 我的主頁:早九晚十二 最近,nginx曝出了最新漏洞 CVE-2022-41741 ,這個(gè)影響還是比較大的,因?yàn)檫@個(gè)包含了一些相對(duì)穩(wěn)定的版本,所以好多環(huán)境都需要有升級(jí)。 那么,如何快速的升

    2024年02月08日
    瀏覽(33)
  • Java代碼漏洞檢測-常見漏洞與修復(fù)建議

    Java代碼漏洞檢測-常見漏洞與修復(fù)建議

    背景: 在工作中,項(xiàng)目交付團(tuán)隊(duì)在交付項(xiàng)目時(shí),客戶方可能會(huì)有項(xiàng)目安全要求,會(huì)使用一些第三方工具(奇安信等)對(duì)項(xiàng)目代碼進(jìn)行掃描,特別是一些對(duì)安全性要求比較高的企業(yè),比如涉及到一些證券公司、銀行、金融等。他們會(huì)在項(xiàng)目上線前進(jìn)行代碼安全檢測,通過了對(duì)方

    2024年01月16日
    瀏覽(31)
  • Nginx修復(fù)CORS漏洞方案(親測可行)

    漏洞介紹 概述:CORS,跨域資源共享(Cross-origin resource sharing),是H5提供的一種機(jī)制,WEB應(yīng)用程序可以通過在HTTP增加字段來告訴瀏覽器,哪些不同來源的服務(wù)器是有權(quán)訪問本站資源的,當(dāng)不同域的請求發(fā)生時(shí),就出現(xiàn)了跨域的現(xiàn)象。當(dāng)該配置不當(dāng)?shù)臅r(shí)候,就導(dǎo)致資源被惡意操

    2024年02月10日
    瀏覽(24)
  • nginx(CVE-2022-41741和41742) 漏洞修復(fù)

    nginx(CVE-2022-41741和41742) 漏洞修復(fù)

    近期Nginx安全發(fā)布幾個(gè)中高危漏洞:CVE-2022-41741 (Memory Corruption) – CVSS score 7.1 (High)、CVE-2022-41742 (Memory Disclosure) – CVSS score 7.0 (High),上述是:MP4 流媒體模塊(ngx_http_mp4_module)中的漏洞影響到 NGINX Plus、NGINX 開源版以及 NGINX 企閱版。 1)漏洞: CVE-2022-41741 NGINX 在 ngx_http_mp4_modul

    2024年02月07日
    瀏覽(31)
  • 【業(yè)務(wù)功能篇86】微服務(wù)-springcloud-系統(tǒng)性能壓力測試-jmeter-性能優(yōu)化-JVM參數(shù)調(diào)優(yōu)-Nginx實(shí)現(xiàn)動(dòng)靜分離

    【業(yè)務(wù)功能篇86】微服務(wù)-springcloud-系統(tǒng)性能壓力測試-jmeter-性能優(yōu)化-JVM參數(shù)調(diào)優(yōu)-Nginx實(shí)現(xiàn)動(dòng)靜分離

    ??壓力測試是給軟件不斷加壓,強(qiáng)制其在極限的情況下運(yùn)行,觀察它可以運(yùn)行到何種程度,從而發(fā)現(xiàn)性能缺陷,是通過搭建與實(shí)際環(huán)境相似的測試環(huán)境,通過測試程序在同一時(shí)間內(nèi)或某一段時(shí)間內(nèi),向系統(tǒng)發(fā)送預(yù)期數(shù)量的交易請求、測試系統(tǒng)在不同壓力情況下的效率狀況,

    2024年02月07日
    瀏覽(30)
  • 漏洞修復(fù)-檢測到目標(biāo)URL存在http host頭攻擊漏洞

    漏洞修復(fù)-檢測到目標(biāo)URL存在http host頭攻擊漏洞

    這個(gè)漏洞通常表示目標(biāo)URL會(huì)被截取,攻擊者可以通過修改請求頭中的”host”屬性,導(dǎo)致最后導(dǎo)向的目標(biāo)主機(jī)被篡改。漏洞說明如下: ModHeader它可以用來偽造HTTP請求頭,包含覆蓋Chrome瀏覽器請求頭的默認(rèn)值??稍贑hrome拓展程序中搜索安裝。 訪問網(wǎng)站,頁面正常 2.通過ModHeade

    2024年02月06日
    瀏覽(20)
  • 脆弱的SSL加密算法漏洞原理以及修復(fù)方法_檢測到目標(biāo)服務(wù)支持ssl弱加密算法漏洞修復(fù)

    脆弱的SSL加密算法漏洞原理以及修復(fù)方法_檢測到目標(biāo)服務(wù)支持ssl弱加密算法漏洞修復(fù)

    可以這樣建立一個(gè)僅使用SSLv2協(xié)議及其密碼算法的服務(wù)器: httpd.conf SSLProtocol -all +SSLv2 SSLCipherSuite SSLv2:+HIGH:+MEDIUM:+LOW:+EXP 3、 如何建立一個(gè)僅接受強(qiáng)加密請求的SSL服務(wù)器: 如下設(shè)置為僅使用最強(qiáng)的七種密碼算法: httpd.conf SSLProtocol all SSLCipherSuite HIGH:MEDIUM 4、 如何建立一個(gè)僅接受

    2024年04月13日
    瀏覽(43)
  • 修復(fù)漏洞(三)升級(jí)Docker里面的鏡像(MySQL、Nginx等)

    修復(fù)漏洞(三)升級(jí)Docker里面的鏡像(MySQL、Nginx等)

    因原版本檢測出來存在漏洞,故需升級(jí)底層鏡像 先看看自己現(xiàn)在的是什么版本,教你們一個(gè)騷操作,查看Docker里面的Mysql或者其他容器版本都不用百度出來的這么麻煩 首先 docker images ,查看鏡像ID 然后 docker inspect 鏡像ID ,然后就可以看到以下的類似信息 上面兩張圖就說明

    2024年02月16日
    瀏覽(21)
  • Windows系統(tǒng)漏洞檢測與漏洞利用以及修復(fù)(永恒之藍(lán)ms17-010)

    ●環(huán)境: 攻擊機(jī):Linux kali(IP:192.168.107.129) 靶機(jī):Windows 7 Enterprise (x64)(IP:192.168.107.143) 實(shí)驗(yàn)條件:兩臺(tái)機(jī)子可以相互ping通,并且靶機(jī)(無補(bǔ)?。╅_啟了445端口,防火墻是關(guān)閉的! ●永恒之藍(lán)介紹: 永恒之藍(lán)漏洞(MS17-010),它的爆發(fā)源于 WannaCry 勒索病毒的誕生,該病

    2024年02月11日
    瀏覽(33)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包