Web安全 之 X-Frame-Options響應頭配置
阿新 • • 發佈:2017-07-28
編制 可能 腳本編制 攻擊 invalid mis itl pla snippet
最近項目處於測試階段,在安全報告中存在" X-Frame-Options 響應頭缺失 "問題,顯示可能會造成跨幀腳本編制攻擊,如下圖:
X-Frame-Options:
值有三個:
(1)DENY:表示該頁面不允許在 frame 中展示,即便是在相同域名的頁面中嵌套也不允許。
(2)SAMEORIGIN:表示該頁面可以在相同域名頁面的 frame 中展示。
(3)ALLOW-FROM https://example.com/:表示該頁面可以在指定來源的 frame 中展示。
配置Apache:
(如果是在本地的話,就是在httpd.conf裏面配置;如果是linux(ubuntu的話)就是在apache2.conf裏面)
找個空的位置加入這行代碼,具體看你是選擇哪種
- <span style="font-size:14px;">Header always append X-Frame-Options SAMEORIGIN</span>
<span style="font-size:14px;">Header always append X-Frame-Options SAMEORIGIN</span>
有可能會遇到一種情況,就是我在服務端配置完apache之後,嘗試 Restart Apache 但是報了一個錯誤:
Invalid command ‘Header’, perhaps misspelled or defined by a module not included in the server configuration
header的方法模塊沒有安裝,我們需要先自行安裝一下:
print?
- <span style="font-size:14px;">add_header X-Frame-Options SAMEORIGIN;</span>
<span style="font-size:14px;">add_header X-Frame-Options SAMEORIGIN;</span>
配置IIS:
配置 IIS 發送 X-Frame-Options 響應頭,添加下面的配置到 Web.config 文件中:
[plain] view plain copy print?
- <system.webServer>
- ...
- <httpProtocol>
- <customHeaders>
- <add name="X-Frame-Options" value="SAMEORIGIN" />
- </customHeaders>
- </httpProtocol>
- ...
- </system.webServer>
<system.webServer> ... <httpProtocol> <customHeaders> <add name="X-Frame-Options" value="SAMEORIGIN" /> </customHeaders> </httpProtocol> ... </system.webServer>
大概配置就是這樣了,之前在尋找配置iframe加載的時候,看到有些文章說iframe加載容易被劫持,當然也有破解的方法,不過沒有詳細地去看,有興趣的朋友可以去了解下!
Web安全 之 X-Frame-Options響應頭配置