Rumah >Operasi dan penyelenggaraan >operasi dan penyelenggaraan linux >Bagaimana untuk mengkonfigurasi sistem CentOS untuk melindungi aplikasi web daripada serangan skrip merentas tapak
Cara mengkonfigurasi sistem CentOS untuk melindungi aplikasi web daripada serangan skrip merentas tapak
Dengan peningkatan populariti dan penggunaan aplikasi web, serangan skrip merentas tapak (XSS) telah menjadi kebimbangan ramai pembangun web sebagai isu keselamatan yang penting. Untuk melindungi aplikasi web daripada serangan XSS, kami boleh mengambil beberapa langkah konfigurasi untuk meningkatkan keselamatan sistem. Artikel ini akan memperkenalkan cara melaksanakan konfigurasi yang berkaitan pada sistem CentOS.
Konfigurasikan firewall
Pertama, kita perlu memastikan bahawa firewall pelayan dikonfigurasikan dengan betul. Kita boleh menggunakan iptables atau firewalld untuk mengkonfigurasi peraturan firewall. Berikut ialah beberapa contoh peraturan untuk membenarkan trafik HTTP (port 80) dan HTTPS (port 443):
iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -j DROP
Sebelum melaksanakan arahan di atas, sila pastikan anda memahami konsep tembok api dan arahan yang berkaitan, dan sandarkan peraturan tembok api sedia ada anda.
Gunakan HTTP Strict Transport Security
HTTP Strict Transport Security (HSTS) ialah mekanisme keselamatan yang digunakan untuk memaksa pelanggan menggunakan HTTPS untuk mewujudkan sambungan dengan pelayan untuk menghalang serangan manusia-di-tengah. Untuk mendayakan HSTS, kami boleh menambah kod berikut pada fail konfigurasi pelayan web:
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"
Ini akan memberitahu penyemak imbas untuk sentiasa menggunakan HTTPS dan subdomain selama satu tahun.
Gunakan Dasar Keselamatan Kandungan
Dasar Keselamatan Kandungan (CSP) ialah mekanisme keselamatan yang digunakan untuk mengurangkan risiko serangan XSS. CSP membenarkan pemilik tapak web mentakrifkan secara eksplisit sumber kandungan yang boleh diterima oleh penyemak imbas, dengan itu mengehadkan pelaksanaan skrip berniat jahat. Berikut ialah contoh konfigurasi pengepala CSP:
Content-Security-Policy: default-src 'self'; script-src 'self' https://cdnjs.cloudflare.com; style-src 'self' 'unsafe-inline'
Dasar di atas mengehadkan skrip JavaScript untuk hanya dimuatkan daripada nama domain yang sama dan hanya boleh dimuatkan daripada nama domain https://cdnjs.cloudflare.com. Helaian gaya hanya boleh dimuatkan di bawah nama domain yang sama dan gaya sebaris dibenarkan.
Tapis input pengguna
Untuk data yang dimasukkan pengguna, kami mesti melakukan penapisan dan pengesahan yang berkesan untuk mengelakkan serangan XSS. Dalam aplikasi web, kita boleh menggunakan fungsi pengekodan untuk menukar aksara khas dalam input pengguna ke dalam perwakilan entiti HTML mereka. Contohnya, gunakan fungsi htmlspecialchars PHP untuk menapis:
<input type="text" name="username" value="<?php echo htmlspecialchars($_POST['username']); ?>">
Kod di atas akan memastikan input pengguna tidak ditafsirkan sebagai penanda HTML.
Ringkasan:
Melalui langkah seperti konfigurasi tembok api, mengemas kini sistem pengendalian dan perisian, menggunakan keselamatan pengangkutan ketat HTTP, dasar keselamatan kandungan dan menapis input pengguna, kami boleh meningkatkan keselamatan sistem CentOS dan melindungi aplikasi web secara berkesan daripada Cross -serangan skrip tapak. Walau bagaimanapun, keselamatan sentiasa merupakan proses yang dinamik dan kita harus terus memberi perhatian kepada ancaman keselamatan terkini dan mengemas kini konfigurasi keselamatan tepat pada masanya.
(Kandungan di atas adalah untuk rujukan sahaja, sila ubah suai dan laraskan dengan sewajarnya mengikut keperluan sebenar.)
Atas ialah kandungan terperinci Bagaimana untuk mengkonfigurasi sistem CentOS untuk melindungi aplikasi web daripada serangan skrip merentas tapak. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!