Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >关于如何处理gin框架前端请求跨域

关于如何处理gin框架前端请求跨域

作者头像
是小张啊喂
发布于 2022-08-18 09:28:45
发布于 2022-08-18 09:28:45
83000
代码可运行
举报
文章被收录于专栏:软件软件
运行总次数:0
代码可运行

关于如何处理gin框架前端请求跨域?

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
// Cors 跨域
func Cors() gin.HandlerFunc {
   return func(c *gin.Context) {
      if c.Request.Header.Get("Origin") != "" {
         c.Header("Access-Control-Allow-Origin", "*") // 可将将 * 替换为指定的域名
         c.Header("Access-Control-Allow-Methods", "POST, GET, OPTIONS, PUT, DELETE, UPDATE")
         c.Header("Access-Control-Allow-Headers", "Origin, X-Requested-With, Content-Type, Accept, Authorization")
         c.Header("Access-Control-Expose-Headers", "Content-Length, Access-Control-Allow-Origin, Access-Control-Allow-Headers, Cache-Control, Content-Language, Content-Type")
         c.Header("Access-Control-Allow-Credentials", "true")
         c.Set("content-type", "application/json")
      }

      if c.Request.Method == http.MethodOptions {
         c.AbortWithStatus(http.StatusNoContent)
      }
      c.Next()
   }

}
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
func main() {
   r := gin.Default()
   // 中间件 处理跨域 
   r.Use(middlewares.Cors())
   port := config.Config.Server.Port
   if port != "" {
      panic(r.Run(":" + port))
   }
   r.Run(config.Config.Server.Port) // listen and serve on 0.0.0.0:8080
}

注意:需要将 r.Use(middlewares.Cors()) 在使用路由前进行设置,否则会导致不生效

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-01-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
浅谈非PE的攻击技巧
背景 近日,金山毒霸安全中心捕获到一例利用邮件传播的非PE样本,类型为lnk快捷方式文件,执行后会下载勒索病毒,最终会加密用户机器上的文档、图片、视频等重要文件。 引言 攻击者,通过社工(社会工程),
FB客服
2018/03/01
1.8K0
浅谈非PE的攻击技巧
Quantum 构建工具使用新的 TTP 投递 Agent Tesla
Zscaler 的研究人员发现暗网上正在出售名为 Quantum Builder 的构建工具,该工具可以投递 .NET 远控木马 Agent Tesla。与过去的攻击行动相比,本次攻击转向使用 LNK 文件。
FB客服
2022/11/14
1.6K0
Quantum 构建工具使用新的 TTP 投递 Agent Tesla
虹科技术 | 终端入侵防御 | 在重大攻击中发现新的Babuk勒索软件
11月期间,Morphisec在调查一个客户的防范事件时发现了Babuk勒索软件的一个全新变种。Babuk在2021年初首次被发现,当时它开始针对企业进行双重勒索攻击,以窃取和加密数据。这一年晚些时候,一个威胁者在一个讲俄语的黑客论坛上泄露了Babuk的完整源代码。
虹科网络可视化与安全
2022/12/15
4690
虹科技术 | 终端入侵防御 | 在重大攻击中发现新的Babuk勒索软件
无文件落地攻击
所谓的"无文件落地攻击"是指恶意程序文件不直接落地到目标系统的磁盘空间中的一种攻击手法,常用于逃避传统的安全检测机制,本篇文章将就此进行简要介绍几种目前比较流行的无文件落地攻击手法。
Al1ex
2021/07/21
2.1K0
无文件落地攻击
以点破面-探究勒索病毒常见攻击手法
最近老是遇到勒索病毒类事件,基于这种情况,在网上查找大量资料,深入学习一下勒索病毒。
亿人安全
2024/06/17
4940
以点破面-探究勒索病毒常见攻击手法
针对APT攻击的终端安全系统大规模评估
高级持续性威胁(APT,Advanced Persistent Threat)对蓝队来说是一项重大挑战,因为攻击者会长时间应用各种攻击,阻碍事件关联和检测。 在这项工作中利用各种不同的攻击场景来评估终端检测与响应系统(EDR,Endpoint Detection and Response)和其他安全解决方案在检测和预防 APT 方面的功效。 结果表明,由于最先进的终端安全系统无法预防和记录这项工作中报告的大部分攻击,因此仍有很大的改进空间。 此外,还讨论了篡改 EDR 遥测提供者的方法,从而允许攻击者进行更隐蔽的攻击。
CDra90n
2023/03/11
3.7K0
针对APT攻击的终端安全系统大规模评估
从加勒比海岸到用户设备:Cuba勒索软件详析
充分的了解是打击网络犯罪的最佳武器。了解不同团伙的运作方式及其使用的工具有助于建立有效的防御和取证流程。本报告详细介绍了Cuba组织的历史,以及他们的攻击战术、技术和程序(TTP),旨在帮助组织在类似的威胁面前领先一步。
FB客服
2023/10/07
3660
从加勒比海岸到用户设备:Cuba勒索软件详析
OFFENSIVE LATERAL MOVEMENT 横向移动(译文)
近期看了一篇不错的横向移动的文章,觉得不错就简单翻译了一下(谷歌翻译哈哈哈哈!) 原文地址:https://posts.specterops.io/offensive-lateral-movement-1744ae62b14f
黑白天安全
2021/01/29
4.3K0
OFFENSIVE LATERAL MOVEMENT 横向移动(译文)
黑客入侵加密企业所有服务器,嚣张留言勒索9.5比特币
近日,腾讯御见威胁情报中心接到某公司反馈,公司里数台Windows服务器中了勒索病毒,电脑除了C盘,其他磁盘分区都被整个加密,公司业务已接近停摆。此外,该勒索病毒勒索索要的赎金高达9.5比特币(约40万人民币)。在实际攻击场景中,一次勒索如此高的金额尚属少见。
FB客服
2018/07/30
2.3K0
黑客入侵加密企业所有服务器,嚣张留言勒索9.5比特币
研究传播 Dridex 新变种的 Excel 文档
Dridex也称为 Bugat 或 Cridex,可以从失陷主机上窃取敏感信息并执行恶意模块(DLL)的木马。
FB客服
2021/10/11
1.4K0
【勒索专题】常见勒索病毒种类
勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种加密算法加密用户数据,之后勒索用户高额赎金,故而勒索病毒也被称为是当前黑客最有效的"变现"方式 勒索病毒文件在本地运行后会利用本地的互联网访问权限连接至黑客的C2服务器,进而上传本机信息并下载加密公钥,之后利用加密公钥对当前主机中的重要文件进行加密,由于勒索病毒大多使用的加密算法属于非对称加密算法,所以除非是拥有解密私钥的攻击者本人,其他人是几乎不可能解密,加密完成后通常还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金,勒索病毒变种类型非常快,对常规的杀毒软件都具有免疫性,攻击样本以exe、js、wsf、vbe等类型为主,勒索病毒的勒索过程如下:
Al1ex
2023/03/07
6.2K1
【勒索专题】常见勒索病毒种类
Windows/Linux文件下载方式汇总
在渗透过程中,通常会需要向目标主机传送一些文件,来达到权限提升、权限维持等目的,本篇文章主要介绍一些windows和Linux下常用的文件下载方式。
Al1ex
2021/07/21
2.1K0
Windows/Linux文件下载方式汇总
利用 RDPWRAP 做 RDP 劫持的威胁检测
这个系列的文章翻译由信安之路红蓝对抗小组的所有成员共同完成,后续将陆续发布,敬请期待!
信安之路
2019/05/28
3.5K0
盘点近几年勒索病毒使用过的工具和漏洞
早前,我们从赎金角度探讨了下勒索病毒的发展演变,详细参考从赎金角度看勒索病毒演变。加密数字货币和Tor网络对勒索病毒的基础性支撑不再赘述,今天,我们回归技术,从另外一个角度,看勒索病毒为何会如此猖獗。为了很好的回答这个问题,我们同样不急于切入主题。首先,深信服安全团队基于大量真实的客户案例及大量的威胁情报信息,来盘点近几年勒索病毒使用过的工具和漏洞。
FB客服
2019/11/29
3.5K0
APT29分析报告
APT29是威胁组织,已被归于俄罗斯政府情报组织,APT29至少从2008年开始运作,具有YTTRIUM、The Dukes、Cozy Duke、Cozy Bear、Office Monkeys等别名。主要攻击目标为美国和东欧的一些国家。攻击目的是为了获取国家机密和相关政治利益,包括但不限于政党内机密文件,操控选举等。与APT28,同属于俄罗斯政府的APT28相互独立,但在某种程度上会联合行动。APT29是东欧地区最为活跃的APT组织之一。该APT的许多组件均通过伪造的Intel和AMD数字证书进行签名。
FB客服
2020/02/12
2K0
APT29分析报告
闲谈勒索攻击 — 趋势、手法、应对
近几年,勒索软件已经逐渐成为了企业面临的主要安全威胁之一,就在Freebuf前段时间发布的文章 2023年度全球勒索赎金排行榜TOP10 可以看到,全球每年因遭受勒索带来的损失达到数十亿美元,那么,作为企业,应该采取哪些手段,来避免遭受勒索病毒攻击呢?
星尘安全
2024/09/24
1490
闲谈勒索攻击 — 趋势、手法、应对
浅谈无文件攻击
与大多数恶意软件不同,“无文件”攻击并不会在目标计算机的硬盘中留下蛛丝马迹,而是直接将恶意代码写入内存或注册表中。由于没有病毒文件,传统基于文件扫描的防病毒软件很难侦测到它们的存在。然而,“无文件”攻击的定义已经逐渐扩大化,那些需要依靠文件系统的某些功能来实现激活或驻留的恶意软件也已经包括在了“无文件”攻击的范畴中。
德迅云安全--陈琦琦
2024/03/21
3330
第85篇:顶级加密勒索组织LockBit的杀伤链模型与技战法分析(中篇)
大家好,我是ABC_123。在上一篇文章中,我们以钻石模型的方式详细描述了LockBit的攻击者、受害者、基础设施及技术能力,同时讲解了LockBit加密勒索病毒的发展历史、运营模式,初步分析了LockBit的技战法。本期ABC_123继续给大家分析LockBit加密勒索家族的技战法,并给出一个LockBit加密勒索的杀伤链模型。
ABC_123
2024/01/17
9510
第85篇:顶级加密勒索组织LockBit的杀伤链模型与技战法分析(中篇)
windows命令执行防御规避总结
通过sip劫持对恶意代码签名获得系统信任https://github.com/secretsquirrel/SigThief
drunk_kk
2021/11/12
8320
通过命令下载执行恶意代码的几种姿势
在渗透过程中,攻击者往往需要通过命令下载执行恶意代码,实现信息收集、持久化、权限提升、防御绕过、提取凭证、横向移动、数据渗出等操作。
Bypass
2020/08/27
2.3K0
推荐阅读
相关推荐
浅谈非PE的攻击技巧
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验