Nginx 크로스 사이트 스 크 립 트 방지 크로스 사이트 스 크 립 팅 (XSS)
786 단어 nginx
add_header X-XSS-Protection "1; mode=block";
add_header X-Frame-Options SAMEORIGIN; # frame
add_header X-Content-Type-Options nosniff; #
add_header X-XSS-Protection "1; mode=block"; # XSS
X - XSS - Protection 필드 에는 세 개의 선택 가능 한 설정 값 이 있 습 니 다.
0: 브 라 우 저 를 닫 는 XSS 보호 메커니즘 1: 검 측 된 악성 코드 를 삭제 합 니 다. 메시지 에 X - XSS - Protection 필드 가 보이 지 않 으 면 브 라 우 저 는 X - XSS - Protection 설정 을 1 로 생각 합 니 다. 이것 은 브 라 우 저의 기본 설정 1 입 니 다.mode = block: 악성 코드 가 감지 되면 악성 코드 를 과장 하지 않 습 니 다.
만약 당신 의 업무 장면 에서 프로그램 이나 시스템 에 XSS 구멍 이 없 거나 XSS filter / auditor 특성 으로 인 한 BUG 를 감당 할 수 없다 고 생각한다 면 전자 로 설정 하 십시오.그렇지 않 으 면 후자 로 설정 하 는 것 이 좋 겠 다.아무튼 XSS - Protection: 1 로 설정 하지 마 세 요.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
간단! Certbot을 사용하여 웹 사이트를 SSL(HTTPS)화하는 방법초보자가 인프라 주위를 정돈하는 것은 매우 어렵습니다. 이번은 사이트를 간단하게 SSL화(HTTP에서 HTTPS통신)로 변경하는 방법을 소개합니다! 이번에는 소프트웨어 시스템 Nginx CentOS7 의 환경에서 S...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.