请问这段 nginx 的配置有 xss 风险吗?

2017-01-28 23:26:06 +08:00
 qhxin
location / {
    if (-f $request_filename) {
           break;
    }
    if ($request_filename ~* "\.(js|ico|gif|jpe?g|bmp|png|css)$") {
        break;
    }
    if (!-e $request_filename) {
        rewrite . /index.php last;
    }
}

在一个群里,有人发了一段这个配置,并且声称这段规则的 xss 问题比较严重。

在我的理解里, xss 只是和页面渲染有关,和 nginx 路由有啥关系呢。

之后我被告知对 xss 理解不够深刻,所以我想学习一下这段代码里面蕴含的哲学。

那位同学给了我一个文章链接让我学习,可惜我注册不了。 https://www.t00ls.net/thread-35911-1-1.html

1704 次点击
所在节点    问与答
6 条回复
qhxin
2017-01-28 23:46:25 +08:00
手动顶一下
SoloCompany
2017-01-29 01:14:15 +08:00
世界上最好的语言 has encountered an Access Violation at 031EACA2
qhxin
2017-01-29 07:37:03 +08:00
@SoloCompany 这应该会是一个 500 响应,和 xss 有啥关系呢?
lslqtz
2017-01-29 08:14:11 +08:00
@qhxin 有 500 就没有 xss 问题了...
wdlth
2017-01-30 11:34:41 +08:00
应该是没过滤 URL 中的特殊字符导致 xss ,比如搜索时或者上传时,不过利用场景不多,还需要其他的条件辅助。
qhxin
2017-01-30 11:38:18 +08:00
@wdlth 所以其实这个并不是直接原因,还是得在页面渲染处理吧,最多是个反射型嘛

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/337284

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX