今日客户服务器攻防演练,扫出了不少网站的安全问题,通过以下设置,可以通过绿盟的漏扫。
以下配置都是基于Nginx的反向代理。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
| server { listen 8080; server_name ocm.shengu.com.cn; #安全配置开始 #处理缺少头信息的安全问题 add_header Content-Security-Policy "default-src 'self' data: *.shengu.com.cn 'unsafe-inline' 'unsafe-eval' mediastream: "; add_header X-Content-Type-Options "nosniff"; add_header X-XSS-Protection "1; mode=block"; add_header X-Frame-Options SAMEORIGIN; add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload"; add_header Referrer-Policy "origin"; add_header X-Download-Options noopen; add_header X-Permitted-Cross-Domain-Policies none; #cookie设置httponly add_header Set-Cookie "HttpOnly"; #禁用不安全的http方法 if ($request_method ~* OPTIONS|DELETE|SEARCH|COPY|MOVE|PROPFIND|PROPPATCH|MKCOL|LOCK|UNLOCK) { return 403; } #安全配置结束 location / { proxy_pass http://127.0.0.1:80; proxy_set_header X-real-ip $remote_addr; proxy_set_header Host $http_host; }
}
|
重启Nginx: