跨網域存取控制
跨網域存取
#為什麼瀏覽器禁止跨網域存取
不安全,容易出現csrf攻擊!
如果駭客控制的網站b在回應頭裡加入了讓客戶端去存取網站a的惡意訊息,就會出現csrf攻擊
nginx如何設定跨網域存取
add_header語法
syntax:add_header name value [always];
default:—
context:http, server, location, if in location
語法解釋:
add_header name value [always];
name 表示回應頭回傳的key
- ##value 表示回應頭傳回的key對應的value
- add_header跨域配置 #
location ~ .*\.(htm|html)$ { add_header access-control-allow-origin *; add_header access-control-allow-methods get,post,put,delete,options; root /opt/app/code; }
防盜鏈
- 防止資源被盜用。
- 防止非正常用戶訪問,佔用網站資源,影響網站效能,勢必影響正常用戶訪問
基於http_referer防盜鏈配置模組
ngx_http_referer_module模組用於阻止對「referer」頭欄位中具有無效值的請求存取網站。 舉例valid_referers none blocked server_names *.example.com example.* www.example.org/galleries/ ~\.google\.; if ($invalid_referer) { return 403; }
referer_hash_bucket_size語法
- syntax: referer_hash_bucket_size size;
- default: referer_hash_bucket_size 64;
- context: server, location
referer_hash_bucket_size size;表示設定有效:
referer_hash_bucket_size size;表示設定有效引用散列表的儲存區大小。referer_hash_max_size 語法
- syntax: referer_hash_max_size size;
- default: referer_hash_max_size;
#default: referer_hash_max_size 2048;
##context: server, location
- 語法解釋:referer_hash_max_size size;表示設定有效引用者雜湊表的最大大小。
- valid_referers語法
- syntax: valid_referers none | blocked | server_names | string ...;
- #default: —
- context: server, location
- 語法解釋:
- ##valid_referers none | blocked | server_names | string ...;
- none表示請求標頭中缺少「referer」欄位;
- # blocked表示「referer」欄位出現在請求標頭中,但其值已被防火牆或代理伺服器刪除; 這些值是不以「http://」或「https://」開頭的字串;
server_names 表示「referer」請求頭字段包含一個伺服器名稱;
string 表示定義伺服器名稱和可選的uri前綴。伺服器名稱的開頭或結尾可以包含“*”。在檢查期間,「referer」欄位中的伺服器連接埠被忽略;
#防盜鏈小案例
touch test_referer.html (在/op/app/code 目錄下)
<html> <head> <meta charset="utf-8"> <title>imooc1</title> </head> <body style="background-color:red;"><br data-filtered="filtered"> <h1 id="张彪">张彪</h1> <img src="/static/imghwm/default1.png" data-src="http://192.168.1.112/wei.png" class="lazy" / alt="Nginx跨域存取和防盜鏈如何配置" > </body> </html>
設定防盜鏈如果不是從www.zhangbiao.com 網域轉來的就會報錯
location ~ .*\.(jpg|gif|png)$ { valid_referers none blocked www.zhangbiao.com; if ($invalid_referer) { return 403; } root /opt/app/code/images; } location ~ /test_refer.html { root /opt/app/code; }訪問
http://192.168.1.112/test_refer.html
訪問
http://www.zhangbiao.com/test_refer.html#############允許其他網站存取自己網站資源配置### ############
以上是Nginx跨域存取和防盜鏈如何配置的詳細內容。更多資訊請關注PHP中文網其他相關文章!

NGINX和Apache各有優劣,適合不同場景。 1.NGINX適合高並發和低資源消耗場景。 2.Apache適合需要復雜配置和豐富模塊的場景。通過比較它們的核心特性、性能差異和最佳實踐,可以幫助你選擇最適合需求的服務器軟件。

確認 Nginx 是否啟動的方法:1. 使用命令行:systemctl status nginx(Linux/Unix)、netstat -ano | findstr 80(Windows);2. 檢查端口 80 是否開放;3. 查看系統日誌中 Nginx 啟動消息;4. 使用第三方工具,如 Nagios、Zabbix、Icinga。

要關閉 Nginx 服務,請按以下步驟操作:確定安裝類型:Red Hat/CentOS(systemctl status nginx)或 Debian/Ubuntu(service nginx status)停止服務:Red Hat/CentOS(systemctl stop nginx)或 Debian/Ubuntu(service nginx stop)禁用自動啟動(可選):Red Hat/CentOS(systemctl disable nginx)或 Debian/Ubuntu(syst

如何在 Windows 中配置 Nginx?安裝 Nginx 並創建虛擬主機配置。修改主配置文件並包含虛擬主機配置。啟動或重新加載 Nginx。測試配置並查看網站。選擇性啟用 SSL 並配置 SSL 證書。選擇性設置防火牆允許 80 和 443 端口流量。

服務器無權訪問所請求的資源,導致 nginx 403 錯誤。解決方法包括:檢查文件權限。檢查 .htaccess 配置。檢查 nginx 配置。配置 SELinux 權限。檢查防火牆規則。排除其他原因,如瀏覽器問題、服務器故障或其他可能的錯誤。

在 Linux 中啟動 Nginx 的步驟:檢查 Nginx 是否已安裝。使用 systemctl start nginx 啟動 Nginx 服務。使用 systemctl enable nginx 啟用在系統啟動時自動啟動 Nginx。使用 systemctl status nginx 驗證啟動是否成功。在 Web 瀏覽器中訪問 http://localhost 查看默認歡迎頁面。

在 Linux 中,使用以下命令檢查 Nginx 是否已啟動:systemctl status nginx根據命令輸出進行判斷:如果顯示 "Active: active (running)",則 Nginx 已啟動。如果顯示 "Active: inactive (dead)",則 Nginx 已停止。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

VSCode Windows 64位元 下載
微軟推出的免費、功能強大的一款IDE編輯器

EditPlus 中文破解版
體積小,語法高亮,不支援程式碼提示功能

SublimeText3 Linux新版
SublimeText3 Linux最新版

Dreamweaver CS6
視覺化網頁開發工具

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中