問(wèn): 寶塔服務(wù)器本身是使用nginx的,但是沒(méi)法設(shè)置香港ip訪問(wèn)國(guó)內(nèi)ip且不存在跨域問(wèn)題。
我參照鏈接資料如下:https://www.cnblogs.com/hpx2020/p/.html
需要你們?cè)谙愀踚p服務(wù)器上進(jìn)行配置,才能好解決此問(wèn)題,需要支持配置Nginx反向代理解決跨域問(wèn)題支持.toDataURL()函數(shù)

答:您好,請(qǐng)問(wèn)您具體要實(shí)現(xiàn)什么效果,港臺(tái)IP本身就類似一個(gè)CDN,訪問(wèn)實(shí)際內(nèi)容是在國(guó)內(nèi)服務(wù)器上
就是類似代理,非常感謝您長(zhǎng)期對(duì)我司的支持!

問(wèn):就是解決跨域問(wèn)題,支持.toDataURL()這個(gè)函數(shù)。昨天還有一個(gè)工單。你看能不能看得到,我把鏈接附上。http://www.shinetop.cn/manager/question/show.asp?qid=

答:您好,已經(jīng)調(diào)整,20分鐘后測(cè)試,非常感謝您長(zhǎng)期對(duì)我司的支持!

問(wèn):很奇怪, 我昨天開(kāi)通了ssl, 然后設(shè)置了301跳轉(zhuǎn)到https, 發(fā)現(xiàn)訪問(wèn)網(wǎng)站提示 多次重定向….,導(dǎo)致網(wǎng)站打不開(kāi), 然后我把ssl關(guān)閉le,301重定向也給刪了, 但是,現(xiàn)在訪問(wèn)網(wǎng)站還是基本上打不開(kāi),等很久后打開(kāi)也是界面錯(cuò)亂的,暈死我發(fā)給其他地方的人訪問(wèn)網(wǎng)站, 他們有人說(shuō)訪問(wèn)正常, 有人說(shuō)訪問(wèn)慢甚至打不開(kāi)…我用手機(jī)開(kāi)4G網(wǎng)絡(luò), 然后訪問(wèn), 發(fā)現(xiàn)可以訪問(wèn), 就是慢而已現(xiàn)在我真不知道哪里出了問(wèn)題了.暈, 能幫我看下哪里出了問(wèn)題嗎?

答:您好,設(shè)置301重定向過(guò)多可能是301規(guī)則不正確導(dǎo)致。
為您切換了一個(gè)訪問(wèn)節(jié)點(diǎn),請(qǐng)稍等15-20分鐘左右生效后測(cè)試,如果還需要SSL請(qǐng)您設(shè)置后在試下,有問(wèn)題可回復(fù)工單我司調(diào)整,非常感謝您長(zhǎng)期對(duì)我司的支持!

問(wèn):附件1網(wǎng)絡(luò)安全隱患詳情網(wǎng)站名稱阿壩大九寨旅游集團(tuán)官網(wǎng)網(wǎng)站域名http://www.djl2006.com/隱患名稱XSS跨站腳本攻擊發(fā)現(xiàn)時(shí)間  XSS跨站腳本攻擊(中危)漏洞名稱XSS跨站腳本攻擊漏洞(中危)漏洞位置1.  http://www.djl2006.com/bcar.php?id=38&classid=<d3v%09onpoINteRentEr%09=%09a=prompt,a()%0dx>qianxinxss等漏洞證明通過(guò)訪問(wèn)上述payload會(huì)生成彈框,存在xss漏洞。                                                                                   影響分析非持久性XSS(Reflected cross-site   scripting),是我們通常所說(shuō)的反射型XSS,也是最常用,使用最廣的一種方式。它通過(guò)給別人發(fā)送帶有惡意腳本代碼參數(shù)的URL,當(dāng)URL地址被打開(kāi)時(shí),特有的惡意代碼參數(shù)被HTML解析、執(zhí)行。它的特點(diǎn)是非持久化,必須用戶點(diǎn)擊帶有特定參數(shù)的鏈接才能引起。風(fēng)險(xiǎn)建議1.過(guò)濾用戶輸入的內(nèi)容,檢查用戶輸入的內(nèi)容中是否有非法內(nèi)容。如&lt;&gt;(尖括號(hào))、&quot;(引號(hào))、 \’(單引號(hào))、%(百分比符號(hào))、;(分號(hào))、()(括號(hào))、&amp;(&amp;   符號(hào))、 (加號(hào))等。2.嚴(yán)格控制輸出可以利用下面這些函數(shù)對(duì)出現(xiàn)xss漏洞的參數(shù)進(jìn)行過(guò)濾:(1)htmlspecialchars()   函數(shù),用于轉(zhuǎn)義處理在頁(yè)面上顯示的文本。(2)htmlentities() 函數(shù),用于轉(zhuǎn)義處理在頁(yè)面上顯示的文本。(3)strip_tags() 函數(shù),過(guò)濾掉輸入、輸出里面的惡意標(biāo)簽。(4)header() 函數(shù),使用header(&quot;Content-type:application/json&quot;); 用于控制 json 數(shù)據(jù)的頭部,不用于瀏覽。(5)urlencode() 函數(shù),用于輸出處理字符型參數(shù)帶入頁(yè)面鏈接中。(6)intval() 函數(shù)用于處理數(shù)值型參數(shù)輸出頁(yè)面中。(7)自定義函數(shù),在大多情況下,要使用一些常用的 html 標(biāo)簽,以美化頁(yè)面顯示,如留言、小紙條。那么在這樣的情況下,要采用白名單的方法使用合法的標(biāo)簽顯示,過(guò)濾掉非法的字符。  

答:您好,該漏洞是您程序上的問(wèn)題,需要調(diào)試下程序代碼,我司不熟悉您網(wǎng)站程序,無(wú)法幫您進(jìn)行調(diào)整,請(qǐng)聯(lián)系程序提供商核實(shí),非常感謝您長(zhǎng)期對(duì)我司的支持!

問(wèn):這個(gè)是安全中心,提供讓我們回復(fù)的表內(nèi)容,紅色框不知道如何填寫,求答案

答:您好,可以參照這個(gè)鏈接:http://www.shinetop.cn/faq/list.asp?unid=1511 填寫,非常感謝您長(zhǎng)期對(duì)我司的支持!

更多關(guān)于云服務(wù)器,域名注冊(cè),虛擬主機(jī)的問(wèn)題,請(qǐng)?jiān)L問(wèn)三五互聯(lián)官網(wǎng):www.shinetop.cn
贊(0)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享網(wǎng)絡(luò)內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。郵箱:3140448839@qq.com。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明出處:三五互聯(lián)知識(shí)庫(kù) » 需要支持配置Nginx反向代理解決跨域問(wèn)題支持.toData

登錄

找回密碼

注冊(cè)

主站蜘蛛池模板: 蜜臀av一区二区精品字幕| 九色综合久99久久精品| 18禁男女爽爽爽午夜网站免费| 国产在线啪| 国产精品小一区二区三区| 福泉市| 2021国产精品视频网站| 亚洲小说乱欧美另类| 日韩深夜免费在线观看| 日本一区不卡高清更新二区| 久热伊人精品国产中文| 疯狂的欧美乱大交| 久久综合色一综合色88欧美| 国产婷婷精品av在线| 亚洲国产精品va在线观看麻豆| 91久久偷偷做嫩草影院免费看 | 亚洲精品国产精品国在线| 国产无遮挡免费真人视频在线观看 | 久热这里有精品视频在线| 福利视频在线一区二区| 在线A级毛片无码免费真人| 久久免费观看午夜成人网站| 国产成人一区二区三区免费| 成人午夜在线观看刺激| 国产一区二区不卡在线| 精品亚洲精品日韩精品| 亚洲中文字幕人妻系列| 色婷婷综合久久久久中文字幕 | 麻豆精品在线| 极品美女自拍偷精品视频| 铜陵市| 久久综合精品成人一本| 午夜成人鲁丝片午夜精品| 肥臀浪妇太爽了快点再快点| 国产免费性感美女被插视频| www成人国产高清内射| 国产极品美女高潮无套| 国产成人a∨激情视频厨房| 国产精品线在线精品| 日本丰满老妇bbb| 国产日女人视频在线观看|