Rumah >Operasi dan penyelenggaraan >Nginx >Amalan strategi keselamatan Nginx: mencegah serangan CSRF
Dengan perkembangan Internet, aplikasi Web telah menjadi bahagian yang amat diperlukan dalam kehidupan seharian kita. Pembangunan aplikasi web biasanya melibatkan pelbagai aspek, seperti reka bentuk, pembangunan, operasi dan penyelenggaraan, keselamatan, dll. Antaranya, keselamatan adalah sangat kritikal, dan serangan CSRF adalah salah satu kelemahan keselamatan yang lebih biasa dalam aplikasi web. Artikel ini akan menumpukan pada amalan dasar keselamatan Nginx dan memperkenalkan cara mencegah serangan CSRF.
1. Apakah itu serangan CSRF
Serangan CSRF (Pemalsuan permintaan silang tapak), juga dikenali sebagai serangan XSRF, ialah kaedah serangan yang menggunakan kelemahan pengesahan pengguna untuk menghantar permintaan berniat jahat. Penyerang boleh menyebabkan pengguna melakukan operasi secara tidak sengaja tanpa pengetahuan pengguna, yang membawa kepada kecurian akaun pengguna atau kerugian lain.
Secara khusus, penyerang biasanya memikat pengguna untuk mengakses dan mencetuskan operasi hasad dengan membina pautan hasad atau memasukkan kod hasad. Memandangkan identiti pengguna telah disahkan, penyerang boleh menipu aplikasi untuk menganggap ini adalah permintaan yang sah.
2. Amalan dasar keselamatan Nginx
Memandangkan Nginx ialah pelayan web yang popular dan pelayan proksi terbalik dalam industri, ia mempunyai prestasi tinggi dan kestabilan, jadi ia juga memerlukan keselamatan aplikasi ia. Berikut ialah beberapa amalan dasar keselamatan Nginx biasa untuk membantu melindungi daripada serangan CSRF.
1. Tetapkan dasar asal yang sama
Dasar asal yang sama ialah asas keselamatan penyemak imbas. Ia mengehadkan akses data merentas domain dalam aplikasi web. Apabila tapak memuatkan sumber daripada satu sumber, persekitaran JavaScript tapak hanya boleh mengakses data daripada sumber tersebut dan bukan daripada sumber lain. Ini ialah cara untuk menghalang serangan skrip silang tapak (XSS) dan serangan CSRF.
Konfigurasi berikut boleh digunakan dalam Nginx untuk mendayakan Dasar Asal yang Sama:
add_header Content-Security-Policy "default-src 'self'";
Ini akan menambah pengepala Content-Security-Policy pada respons dan mengehadkan akses kepada tapak semasa sahaja ( Same Origin ) untuk memuatkan sumber.
2. Dayakan Strict-Transport-Security (HSTS)
Mendayakan Strict-Transport-Security (HSTS) ialah cara untuk memaksa penggunaan sambungan HTTPS. HSTS berfungsi dengan menetapkan bendera dalam pengepala respons pelayan untuk memberitahu klien agar sentiasa menggunakan sambungan HTTPS apabila meminta tapak web yang sama, dan bukannya cuba menggunakan sambungan HTTP.
HSTS boleh didayakan dalam Nginx menggunakan konfigurasi berikut:
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload";
Ini akan menambah pengepala Strict-Transport-Security pada respons dan menentukan masa maksimum (umur maksimum) untuk menggunakan HSTS , Sertakan subdomain (termasukSubDomains) dan dayakan pramuat HSTS (pramuat).
3. Dayakan teg HTTPOnly dan Secure
Mendayakan teg HTTPOnly dan Secure ialah cara untuk mengelakkan kecurian kuki. Teg HTTPOnly melindungi data dalam kuki dengan menghalang akses kepadanya melalui JavaScript. Bendera Secure memastikan bahawa kuki hanya dihantar ke pelayan apabila menggunakan sambungan HTTPS, menghalang kuki berniat jahat daripada diterima melalui sambungan HTTP yang tidak disulitkan.
Bendera HTTPOnly dan Secure boleh didayakan dalam Nginx menggunakan konfigurasi berikut:
add_header Set-Cookie "name=value; HttpOnly; Secure";
Ini akan menambah pengepala Set-Cookie pada respons dan menyatakan bahawa kuki hanya boleh digunakan melalui sambungan HTTP ( HttpOnly) dan kuki hanya boleh dihantar melalui sambungan HTTPS (Secure).
3. Kesan praktikal Nginx menghalang serangan CSRF
Selepas mengamalkan strategi keselamatan di atas, serangan CSRF boleh dicegah dengan berkesan.
Secara keseluruhan, amalan dasar keselamatan Nginx adalah sangat penting untuk melindungi keselamatan aplikasi web dan mengurangkan kerugian yang disebabkan oleh serangan CSRF. Pada masa yang sama, ia juga perlu mengemas kini aplikasi dan pelayan Nginx secara kerap, dan mengukuhkan langkah pencegahan dalam pengesahan dan kebenaran untuk memastikan keselamatan maksimum aplikasi web.
Atas ialah kandungan terperinci Amalan strategi keselamatan Nginx: mencegah serangan CSRF. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!