问: 宝塔服务器本身是使用nginx的,但是没法设置香港ip访问国内ip且不存在跨域问题。
我参照链接资料如下:https://www.cnblogs.com/hpx2020/p/.html
需要你们在香港ip服务器上进行配置,才能好解决此问题,需要支持配置Nginx反向代理解决跨域问题支持.toDataURL()函数
答:您好,请问您具体要实现什么效果,港台IP本身就类似一个CDN,访问实际内容是在国内服务器上
就是类似代理,非常感谢您长期对我司的支持!
问:就是解决跨域问题,支持.toDataURL()这个函数。昨天还有一个工单。你看能不能看得到,我把链接附上。https://www.35.com/manager/question/show.asp?qid=
答:您好,已经调整,20分钟后测试,非常感谢您长期对我司的支持!
问:很奇怪, 我昨天开通了ssl, 然后设置了301跳转到https, 发现访问网站提示 多次重定向….,导致网站打不开, 然后我把ssl关闭le,301重定向也给删了, 但是,现在访问网站还是基本上打不开,等很久后打开也是界面错乱的,晕死我发给其他地方的人访问网站, 他们有人说访问正常, 有人说访问慢甚至打不开…我用手机开4G网络, 然后访问, 发现可以访问, 就是慢而已现在我真不知道哪里出了问题了.晕, 能帮我看下哪里出了问题吗?
答:您好,设置301重定向过多可能是301规则不正确导致。
为您切换了一个访问节点,请稍等15-20分钟左右生效后测试,如果还需要SSL请您设置后在试下,有问题可回复工单我司调整,非常感谢您长期对我司的支持!
问:附件1网络安全隐患详情网站名称阿坝大九寨旅游集团官网网站域名http://www.djl2006.com/隐患名称XSS跨站脚本攻击发现时间 XSS跨站脚本攻击(中危)漏洞名称XSS跨站脚本攻击漏洞(中危)漏洞位置1. http://www.djl2006.com/bcar.php?id=38&classid=<d3v%09onpoINteRentEr%09=%09a=prompt,a()%0dx>qianxinxss等漏洞证明通过访问上述payload会生成弹框,存在xss漏洞。 影响分析非持久性XSS(Reflected cross-site scripting),是我们通常所说的反射型XSS,也是最常用,使用最广的一种方式。它通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行。它的特点是非持久化,必须用户点击带有特定参数的链接才能引起。风险建议1.过滤用户输入的内容,检查用户输入的内容中是否有非法内容。如<>(尖括号)、"(引号)、 \’(单引号)、%(百分比符号)、;(分号)、()(括号)、&(& 符号)、 (加号)等。2.严格控制输出可以利用下面这些函数对出现xss漏洞的参数进行过滤:(1)htmlspecialchars() 函数,用于转义处理在页面上显示的文本。(2)htmlentities() 函数,用于转义处理在页面上显示的文本。(3)strip_tags() 函数,过滤掉输入、输出里面的恶意标签。(4)header() 函数,使用header("Content-type:application/json"); 用于控制 json 数据的头部,不用于浏览。(5)urlencode() 函数,用于输出处理字符型参数带入页面链接中。(6)intval() 函数用于处理数值型参数输出页面中。(7)自定义函数,在大多情况下,要使用一些常用的 html 标签,以美化页面显示,如留言、小纸条。那么在这样的情况下,要采用白名单的方法使用合法的标签显示,过滤掉非法的字符。
答:您好,该漏洞是您程序上的问题,需要调试下程序代码,我司不熟悉您网站程序,无法帮您进行调整,请联系程序提供商核实,非常感谢您长期对我司的支持!
问:这个是安全中心,提供让我们回复的表内容,红色框不知道如何填写,求答案
答:您好,可以参照这个链接:https://www.35.com/faq/list.asp?unid=1511 填写,非常感谢您长期对我司的支持!