我是靠谱客的博主 感性过客,最近开发中收集的这篇文章主要介绍项目部署-docker 容器 Nginx 配置 防止漏洞,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

  1. 漏洞名称:Web服务器HTTP头信息公开、默认的nginx HTTP服务器设置、nginx HTTP服务器检测、默认的nginx HTTP服务器设置
    修复办法: nginx 配置文件 server_tokens off;
  2. 漏洞名称:HTTP OPTIONS 方法已启用
    修复办法: 禁用 HTTP OPTIONS 方法 nginx 配置文件 跳转 403报错页面
           
     if ($request_method ~* OPTIONS) {
            return 403;
            }
  3. 漏洞名称:未加密的Telnet服务器、Telnet服务器检测
    修复办法:服务器 /etc/xinetd.d/目录已添加telent配置文件,禁用 Telent服务器 并卡其SSH 登录
  4. 漏洞名称:Web服务器robots.txt信息披露
    修复方法:

    nginx 配置禁用txt 后续文件访问 location ~* .(txt|doc)$ {  
                root   /usr/local/nginx/html;  
                deny all;  
            } 

            error_page 403 /403.html; 
            location = /403.html { 
            root html; 
            }

  5. .漏洞名称:HTTP响应头X-Content-Options
    修复办法:nginx.conf 添加 add_header X-Content-Type-Options  nosniff;

  6. 漏洞名称:HTTP响应头部使用X-Frame-Options
    修复办法:已修复 nginx.conf 添加 add_header X-Frame-Options DENY;

  7. 漏洞名称:HTTP响应头使用X-XSS-Protection
    修复办法:已修复 nginx.conf 添加 add_header X-XSS-Protection "1;mode=block";

  8. 漏洞名称:AMQP Cleartext认证
    修复办法:已修复10.108.31.195 服务器 容器mq配置添加 {auth_mechanisms,['EXTERNAL']},

最后

以上就是感性过客为你收集整理的项目部署-docker 容器 Nginx 配置 防止漏洞的全部内容,希望文章能够帮你解决项目部署-docker 容器 Nginx 配置 防止漏洞所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(49)

评论列表共有 0 条评论

立即
投稿
返回
顶部