- 漏洞名称:Web服务器HTTP头信息公开、默认的nginx HTTP服务器设置、nginx HTTP服务器检测、默认的nginx HTTP服务器设置
修复办法: nginx 配置文件 server_tokens off; - 漏洞名称:HTTP OPTIONS 方法已启用
修复办法: 禁用 HTTP OPTIONS 方法 nginx 配置文件 跳转 403报错页面
if ($request_method ~* OPTIONS) {
return 403;
} - 漏洞名称:未加密的Telnet服务器、Telnet服务器检测
修复办法:服务器 /etc/xinetd.d/目录已添加telent配置文件,禁用 Telent服务器 并卡其SSH 登录 - 漏洞名称:Web服务器robots.txt信息披露
修复方法:nginx 配置禁用txt 后续文件访问 location ~* \.(txt|doc)$ {
root /usr/local/nginx/html;
deny all;
}error_page 403 /403.html;
location = /403.html {
root html;
} -
.漏洞名称:HTTP响应头X-Content-Options
修复办法:nginx.conf 添加 add_header X-Content-Type-Options nosniff; -
漏洞名称:HTTP响应头部使用X-Frame-Options
修复办法:已修复 nginx.conf 添加 add_header X-Frame-Options DENY; -
漏洞名称:HTTP响应头使用X-XSS-Protection
修复办法:已修复 nginx.conf 添加 add_header X-XSS-Protection "1;mode=block"; -
漏洞名称:AMQP Cleartext认证
修复办法:已修复10.108.31.195 服务器 容器mq配置添加 {auth_mechanisms,['EXTERNAL']},
项目部署-docker 容器 Nginx 配置 防止漏洞
最新推荐文章于 2024-05-14 15:59:45 发布