Nginx安全加固系列:防范XSS

XSS,就是跨站脚本攻击。就是浏览器渲染HTML的过程中,执行了不被预期的脚本指令,XSS就发生了。

所以,XSS就是一种HTML注入攻击,就是在我们的HTML页面上注入了恶意代码。最典型的就是在发表评论这些页面,在发表的文字内容里携带了恶意的HTML代码,例如在发表的内容里面携带了这么一段代码:

复制代码
<script>alert(document.cookie);</script>

如果不对用户发表的内容文字做安全扫描,那么上面的这段代码就成功嵌入到页面当中。当浏览器访问这个页面的时候,这段脚本也将被认为是页面的一部分,从而得到执行,就会弹出对话框显示浏览器的Cookie信息。

这就是XSS攻击的原理

防止XSS攻击需要做很多措施,Nginx添加响应头,是其中的一种措施,但这个并不代表能完全防止XSS攻击。

Nginx通过以下配置,可以添加防止XSS的响应头

复制代码
http {
  add_header X-XSS-Protection "1; mode=block";
}

解释一下这个配置, add_header是Nginx添加响应头的命令,X-XSS-Protection是防止XSS攻击的响应头,它有几个参数值:

复制代码
值 1 :启用XSS过滤器
值 0:禁用XSS过滤器

mode 参数可以配置过滤器行为。
block: 如果检测到XSS攻击,直接阻止页面加载。
report=<reporting-URI>: 如果检测到XSS攻击,将报告发送到指定的URI。

看一下百度,它也是配置了X-XSS-Protection响应标头

相关推荐
@insist1231 小时前
信息安全工程师-工控安全产品体系与行业实践全解析
网络·安全·软考·信息安全工程师·软件水平考试
Agent手记1 小时前
制造业生产安全隐患智能识别系统落地指南 —— 结合企业级Agent构建国产安全闭环防御体系
人工智能·安全·ai
@insist1231 小时前
信息安全工程师-移动应用安全核心知识体系与备考指南
安全·软考·信息安全工程师·软件水平考试
无风听海1 小时前
OAuth 2.0 client_id深度解析:从规范到安全实践
安全·oauth
星辰徐哥2 小时前
AI安全实战:AI系统渗透测试的实战案例解析
人工智能·安全
txg6662 小时前
编译无关的漏洞检测:基于 Transformer 的 LLVM-IR 与汇编鲁棒建模
汇编·深度学习·安全·transformer
萤丰信息3 小时前
全域物联深度落地,打造高安全、高效率智慧园区新标杆
安全·智慧城市
ylscode5 小时前
npm遭遇大规模供应链投毒:@antv生态被植入Shai-Hulud后门,全球开发者需紧急排查
网络·安全·web安全·安全威胁分析
一拳一个娘娘腔5 小时前
【SRC漏洞挖掘系列】第03期:SQL注入——从“拖库”到“掌舵”的终极奥义
数据库·sql·安全
skilllite作者6 小时前
# EXboys/skilllite — 安全的AI智能体演进:介绍 SkillLite
人工智能·安全