問(wèn): 寶塔服務(wù)器本身是使用nginx的,但是沒(méi)法設(shè)置香港ip訪問(wèn)國(guó)內(nèi)ip且不存在跨域問(wèn)題。
我參照鏈接資料如下:https://www.cnblogs.com/hpx2020/p/.html
需要你們?cè)谙愀踚p服務(wù)器上進(jìn)行配置,才能好解決此問(wèn)題,需要支持配置Nginx反向代理解決跨域問(wèn)題支持.toDataURL()函數(shù)
答:您好,請(qǐng)問(wèn)您具體要實(shí)現(xiàn)什么效果,港臺(tái)IP本身就類似一個(gè)CDN,訪問(wèn)實(shí)際內(nèi)容是在國(guó)內(nèi)服務(wù)器上
就是類似代理,非常感謝您長(zhǎng)期對(duì)我司的支持!
問(wèn):就是解決跨域問(wèn)題,支持.toDataURL()這個(gè)函數(shù)。昨天還有一個(gè)工單。你看能不能看得到,我把鏈接附上。http://www.shinetop.cn/manager/question/show.asp?qid=
答:您好,已經(jīng)調(diào)整,20分鐘后測(cè)試,非常感謝您長(zhǎng)期對(duì)我司的支持!
問(wèn):很奇怪, 我昨天開(kāi)通了ssl, 然后設(shè)置了301跳轉(zhuǎn)到https, 發(fā)現(xiàn)訪問(wèn)網(wǎng)站提示 多次重定向….,導(dǎo)致網(wǎng)站打不開(kāi), 然后我把ssl關(guān)閉le,301重定向也給刪了, 但是,現(xiàn)在訪問(wèn)網(wǎng)站還是基本上打不開(kāi),等很久后打開(kāi)也是界面錯(cuò)亂的,暈死我發(fā)給其他地方的人訪問(wèn)網(wǎng)站, 他們有人說(shuō)訪問(wèn)正常, 有人說(shuō)訪問(wèn)慢甚至打不開(kāi)…我用手機(jī)開(kāi)4G網(wǎng)絡(luò), 然后訪問(wèn), 發(fā)現(xiàn)可以訪問(wèn), 就是慢而已現(xiàn)在我真不知道哪里出了問(wèn)題了.暈, 能幫我看下哪里出了問(wèn)題嗎?
答:您好,設(shè)置301重定向過(guò)多可能是301規(guī)則不正確導(dǎo)致。
為您切換了一個(gè)訪問(wèn)節(jié)點(diǎn),請(qǐng)稍等15-20分鐘左右生效后測(cè)試,如果還需要SSL請(qǐng)您設(shè)置后在試下,有問(wèn)題可回復(fù)工單我司調(diào)整,非常感謝您長(zhǎng)期對(duì)我司的支持!
問(wèn):附件1網(wǎng)絡(luò)安全隱患詳情網(wǎng)站名稱阿壩大九寨旅游集團(tuán)官網(wǎng)網(wǎng)站域名http://www.djl2006.com/隱患名稱XSS跨站腳本攻擊發(fā)現(xiàn)時(shí)間 XSS跨站腳本攻擊(中危)漏洞名稱XSS跨站腳本攻擊漏洞(中危)漏洞位置1. http://www.djl2006.com/bcar.php?id=38&classid=<d3v%09onpoINteRentEr%09=%09a=prompt,a()%0dx>qianxinxss等漏洞證明通過(guò)訪問(wèn)上述payload會(huì)生成彈框,存在xss漏洞。 影響分析非持久性XSS(Reflected cross-site scripting),是我們通常所說(shuō)的反射型XSS,也是最常用,使用最廣的一種方式。它通過(guò)給別人發(fā)送帶有惡意腳本代碼參數(shù)的URL,當(dāng)URL地址被打開(kāi)時(shí),特有的惡意代碼參數(shù)被HTML解析、執(zhí)行。它的特點(diǎn)是非持久化,必須用戶點(diǎn)擊帶有特定參數(shù)的鏈接才能引起。風(fēng)險(xiǎn)建議1.過(guò)濾用戶輸入的內(nèi)容,檢查用戶輸入的內(nèi)容中是否有非法內(nèi)容。如<>(尖括號(hào))、"(引號(hào))、 \’(單引號(hào))、%(百分比符號(hào))、;(分號(hào))、()(括號(hào))、&(& 符號(hào))、 (加號(hào))等。2.嚴(yán)格控制輸出可以利用下面這些函數(shù)對(duì)出現(xiàn)xss漏洞的參數(shù)進(jìn)行過(guò)濾:(1)htmlspecialchars() 函數(shù),用于轉(zhuǎn)義處理在頁(yè)面上顯示的文本。(2)htmlentities() 函數(shù),用于轉(zhuǎn)義處理在頁(yè)面上顯示的文本。(3)strip_tags() 函數(shù),過(guò)濾掉輸入、輸出里面的惡意標(biāo)簽。(4)header() 函數(shù),使用header("Content-type:application/json"); 用于控制 json 數(shù)據(jù)的頭部,不用于瀏覽。(5)urlencode() 函數(shù),用于輸出處理字符型參數(shù)帶入頁(yè)面鏈接中。(6)intval() 函數(shù)用于處理數(shù)值型參數(shù)輸出頁(yè)面中。(7)自定義函數(shù),在大多情況下,要使用一些常用的 html 標(biāo)簽,以美化頁(yè)面顯示,如留言、小紙條。那么在這樣的情況下,要采用白名單的方法使用合法的標(biāo)簽顯示,過(guò)濾掉非法的字符。
答:您好,該漏洞是您程序上的問(wèn)題,需要調(diào)試下程序代碼,我司不熟悉您網(wǎng)站程序,無(wú)法幫您進(jìn)行調(diào)整,請(qǐng)聯(lián)系程序提供商核實(shí),非常感謝您長(zhǎng)期對(duì)我司的支持!
問(wèn):這個(gè)是安全中心,提供讓我們回復(fù)的表內(nèi)容,紅色框不知道如何填寫,求答案
答:您好,可以參照這個(gè)鏈接:http://www.shinetop.cn/faq/list.asp?unid=1511 填寫,非常感謝您長(zhǎng)期對(duì)我司的支持!