교차 도메인 액세스 제어
교차 도메인 액세스
브라우저가 도메인 간 액세스를 금지하는 이유
안전하지 않으며 CSRF 공격에 취약합니다!
해커가 제어하는 웹사이트 b가 클라이언트가 웹사이트 a에 액세스할 수 있도록 응답 헤더에 악성 정보를 추가하면 csrf 공격이 발생합니다
nginx 도메인 간 액세스 구성 방법
add_header 구문
syntax:add_header 이름 값 [항상];
default:—
context:http, server, location, if in location
구문 설명:
add_header 이름 값 [ 항상] ; EName은 응답 헤더에 반환된 key
값이 해당 Value
add_header 응답 헤더의 도메인 간 구성을 나타냄을 의미합니다.
예
location ~ .*\.(htm|html)$ { add_header access-control-allow-origin *; add_header access-control-allow-methods get,post,put,delete,options; root /opt/app/code; }
syntax:referer_hash_bucket_size size;
default:referer_hash_bucket_size 64;
컨텍스트: 서버, 위치
referer_hash_bucket_size 크기를 의미합니다. 유효한 참조 해시 테이블의 저장 크기를 설정합니다.
syntax:referer_hash_max_size 크기;
default:referer_hash_max_size 2048;
컨텍스트: 서버, 위치
referer_hash_max_size 크기는 유효한 리퍼러 설정을 의미합니다. 해시 테이블의 최대 크기입니다.
valid_referers 구문
설명:
valid_referers none blocked server_names *.example.com example.* www.example.org/galleries/ ~\.google\.; if ($invalid_referer) { return 403; }
구성 안티 핫링크가 www.zhangbiao.com 도메인 이름에서 전송되지 않으면 오류가 보고됩니다.
<html> <head> <meta charset="utf-8"> <title>imooc1</title> </head> <body style="background-color:red;"><br data-filtered="filtered"> <h1>张彪</h1> <img src="http://192.168.1.112/wei.png"/ alt="Nginx 도메인 간 액세스 및 안티 리칭을 구성하는 방법" > </body> </html>
location ~ .*\.(jpg|gif|png)$ { valid_referers none blocked www.zhangbiao.com; if ($invalid_referer) { return 403; } root /opt/app/code/images; } location ~ /test_refer.html { root /opt/app/code; }
http://192.168.1.112/test_refer.html
다른 웹사이트가 귀하의 웹사이트 리소스에 접근할 수 있도록 허용합니다 구성
위 내용은 Nginx 도메인 간 액세스 및 안티 리칭을 구성하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!