文章发布于我所创建的团队社区,感谢利刃信安对本社区的大力支持!感谢Mannix师傅帮我们社区找到漏洞!为了方便学习,因此记录一下漏洞修复

通过恶意PDF执行xss漏洞(修复方法) - 图1

漏洞修复方案

浏览器针对txt/pdf等文件一般是直接打开,从而导致恶意的文件会被浏览器直接执行,因此解决方法就是告诉浏览器哪些类型的文件需要下载而不是直接打开.我们可以在nginx解析容器中通过反向代理可以直接过滤访问的url在指定的访问中添加header.

  1. location /{
  2. if ($request_filename ~* ^.*?.(txt|doc|pdf|rar|gz|zip|docx|exe|xlsx|ppt|pptx)$){
  3. add_header Content-Disposition attachment;
  4. }
  5. }