Рейтинг:0

Что делают пользователи обратного прокси-сервера NGINX, чтобы предотвратить контрабанду HTTP-запросов?

флаг in

Поскольку NGINX не поддерживает отправку запросов HTTP/2 вверх по течению, что делают нынешние пользователи обратного прокси-сервера NGINX, чтобы уменьшить уязвимость контрабанды HTTP-запросов?

Я понимаю, что лучший способ предотвратить контрабанду HTTP-запросов — это отправлять запросы HTTP/2 из конца в конец. Поскольку NGINX при использовании в качестве обратного прокси-сервера отправляет запросы вверх по течению с использованием HTTP/1.1, я считаю, что это подвергает серверную часть контрабанде HTTP-запросов.

Помимо брандмауэра веб-приложений (WAF) от NGINX App Protect, есть ли какое-либо другое решение для устранения этой уязвимости? Я относительно новичок в NGINX и обратных прокси-серверах, если у NGINX есть альтернативное решение, пожалуйста, поделитесь им.

Спасибо

djdomi avatar
флаг za
я не уверен, но я считаю, что этот вопрос лучше подходит для безопасности, а не здесь, даже если это интересный вопрос.
флаг in
Я разместил вопрос здесь, потому что это требует понимания того, как Nginx и его пользователи борются с уязвимостью. Не могли бы вы поделиться ссылкой для безопасности, если это другой форум, я также задам вопрос там.
djdomi avatar
флаг za
я думаю, что это: https://security.stackexchange.com/
флаг in
Спасибо. Я тоже разместил вопрос там.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.