可以通过在nginx配置文件中添加以下内容来解决该漏洞:

add_header Content-Security-Policy "default-src 'self' https://172.16.15.87:8444 https://172.16.15.87:8090; style-src 'self' 'unsafe-inline'";

这会在HTTP响应头中添加Content-Security-Policy头部,并设置默认源为本地,以及允许来自https://172.16.15.87:8444和https://172.16.15.87:8090的资源访问。此外,还设置style-src策略允许使用内联样式。

注意:这只是一种解决方案,具体的策略需要根据实际情况进行调整和修改。

appscan 扫描出漏洞 Content-Security-Policy中缺少Style-Src或Default-src策略或相应策略不安全服务器的域名为https1721615878444并且允许https1721615878090访问前端文件如何通过nginx处理

原文地址: https://www.cveoy.top/t/topic/g7Nr 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录