SPI*_*984 6 linux nginx
我们的安全部门最近要求我们升级我们的服务器,以避免可能由http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-6214引起的攻击
现在,我们有很多这样的服务器,但所有请求都通过一个 NGINX 代理。那么问题来了,只升级这个就够了吗?
据我了解,如果 TCP 包包含特殊的 URG 标志,则该漏洞存在于 TCP 级别。我是否理解正确,NGINX 作为代理工作的方式如下:
HBr*_*ijn 8
是的,当 nginx 配置为反向代理时,客户端和后端服务器之间没有直接的 TCP/IP 连接。
Nginx 运行在 OSI 模型的第 7 层,即应用层,当它收到有效的 HTTP 请求时,它将代表客户端向适当的后端服务器发出自己的 HTTP 请求。远程客户端无法在 TCP/IP 级别(OSI 模型的第 3/4 层)操纵 nginx 和后端服务器之间发生的事情。
归档时间:
8 年 前
查看次数:
628 次
最近记录: