概述
- 漏洞名称:Web服务器HTTP头信息公开、默认的nginx HTTP服务器设置、nginx HTTP服务器检测、默认的nginx HTTP服务器设置
修复办法: nginx 配置文件 server_tokens off; - 漏洞名称:HTTP OPTIONS 方法已启用
修复办法: 禁用 HTTP OPTIONS 方法 nginx 配置文件 跳转 403报错页面
if ($request_method ~* OPTIONS) {
return 403;
} - 漏洞名称:未加密的Telnet服务器、Telnet服务器检测
修复办法:服务器 /etc/xinetd.d/目录已添加telent配置文件,禁用 Telent服务器 并卡其SSH 登录 - 漏洞名称:Web服务器robots.txt信息披露
修复方法:nginx 配置禁用txt 后续文件访问 location ~* .(txt|doc)$ {
root /usr/local/nginx/html;
deny all;
}error_page 403 /403.html;
location = /403.html {
root html;
} -
.漏洞名称:HTTP响应头X-Content-Options
修复办法:nginx.conf 添加 add_header X-Content-Type-Options nosniff; -
漏洞名称:HTTP响应头部使用X-Frame-Options
修复办法:已修复 nginx.conf 添加 add_header X-Frame-Options DENY; -
漏洞名称:HTTP响应头使用X-XSS-Protection
修复办法:已修复 nginx.conf 添加 add_header X-XSS-Protection "1;mode=block"; -
漏洞名称:AMQP Cleartext认证
修复办法:已修复10.108.31.195 服务器 容器mq配置添加 {auth_mechanisms,['EXTERNAL']},
最后
以上就是感性过客为你收集整理的项目部署-docker 容器 Nginx 配置 防止漏洞的全部内容,希望文章能够帮你解决项目部署-docker 容器 Nginx 配置 防止漏洞所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复