1. 程式人生 > >Web安全 之 X-Frame-Options響應頭配置

Web安全 之 X-Frame-Options響應頭配置

編制 可能 腳本編制 攻擊 invalid mis itl pla snippet

  最近項目處於測試階段,在安全報告中存在" X-Frame-Options 響應頭缺失 "問題,顯示可能會造成跨幀腳本編制攻擊,如下圖:

  技術分享

  X-Frame-Options:

  值有三個:

  (1)DENY:表示該頁面不允許在 frame 中展示,即便是在相同域名的頁面中嵌套也不允許。

  (2)SAMEORIGIN:表示該頁面可以在相同域名頁面的 frame 中展示。

  (3)ALLOW-FROM https://example.com/:表示該頁面可以在指定來源的 frame 中展示。

配置Apache:

(如果是在本地的話,就是在httpd.conf裏面配置;如果是linux(ubuntu的話)就是在apache2.conf裏面)

找個空的位置加入這行代碼,具體看你是選擇哪種

[plain] view plain copy print?技術分享技術分享
  1. <span style="font-size:14px;">Header always append X-Frame-Options SAMEORIGIN</span>
技術分享
<span style="font-size:14px;">Header always append X-Frame-Options SAMEORIGIN</span>

有可能會遇到一種情況,就是我在服務端配置完apache之後,嘗試 Restart Apache 但是報了一個錯誤:

Invalid command ‘Header’, perhaps misspelled or defined by a module not included in the server configuration

header的方法模塊沒有安裝,我們需要先自行安裝一下:

print?技術分享技術分享

  1. <span style="font-size:14px;">add_header X-Frame-Options SAMEORIGIN;</span>
技術分享
<span style="font-size:14px;">add_header X-Frame-Options SAMEORIGIN;</span>



配置IIS:

配置 IIS 發送 X-Frame-Options 響應頭,添加下面的配置到 Web.config 文件中:

[plain] view plain copy print?技術分享技術分享
  1. <system.webServer>
  2. ...
  3. <httpProtocol>
  4. <customHeaders>
  5. <add name="X-Frame-Options" value="SAMEORIGIN" />
  6. </customHeaders>
  7. </httpProtocol>
  8. ...
  9. </system.webServer>
技術分享
<system.webServer>
  ...

  <httpProtocol>
    <customHeaders>
      <add name="X-Frame-Options" value="SAMEORIGIN" />
    </customHeaders>
  </httpProtocol>

  ...
</system.webServer>

大概配置就是這樣了,之前在尋找配置iframe加載的時候,看到有些文章說iframe加載容易被劫持,當然也有破解的方法,不過沒有詳細地去看,有興趣的朋友可以去了解下!

Web安全 之 X-Frame-Options響應頭配置