让你的web应用更安全

文/痕无落 
 

  • X-Frame-Options
  • Cookie of secure and httpOnly

设置X-Frame-Options

https://developer.mozilla.org/en-US/docs/Web/HTTP/X-Frame-Options

X-Frame-Options 主要是为了防止点击劫持(clickjacking)
点击劫持(clickjacking)是一种在网页中将恶意代码等隐藏在看似无害的内容(如按钮)之下,并诱使用户点击的手段。
X-Frame-Options HTTP 头部字段用来指示传输的资源是否可以被包含在 <frame><iframe> 中,服务端可以声明这个策略来确保自己的网页内容不会被嵌入到其他的页面中.
X-Frame-Options 具有3个具体的值:

  • DENY
    表明网页内容不可以被嵌入到任何frame

  • SAMEORIGIN
    同源策略,声明网页内容可以被同一域下面的frame嵌入,但不能被不在同一域下面的frame嵌入.
    同源: 协议,域名和端口全部相同,即使是ip与域名对应,也认为是不同域下,
    下面说明了具体的情况,与: http://www.example.com/dir/page.html对比:

Compared URLOutcomeReason
http://www.example.com/dir/page2.html同源协议主机端口相同
http://www.example.com/dir2/other.html同源协议主机端口相同
http://username:password@www.example.com/dir2/other.html同源协议主机端口相同
http://www.example.com:81/dir/other.html不同源端口不同
https://www.example.com/dir/other.html不同源协议不同
http://en.example.com/dir/other.html不同源主机名不同
http://example.com/dir/other.html不同源主机不同,必须完全匹配
http://v2.www.example.com/dir/other.html不同源主机不同,必须完全匹配
http://www.example.com:80/dir/other.htmlDependsPort explicit. Depends on implementation in browser
  • ALLOW-FROM
    指定具体的来源

服务器配置

Apache

添加站点配置:

Header always append X-Frame-Options SAMEORIGIN

Nginx

添加 http , server 或者 location 配置

add_header X-Frame-Options SAMEORIGIN;

IIS

添加到站点的 Web.config

<system.webServer>
  ...

  <httpProtocol>
    <customHeaders>
      <add name="X-Frame-Options" value="SAMEORIGIN" />
    </customHeaders>
  </httpProtocol>

  ...
</system.webServer>

HAProxy

添加到 frontend, listen, 或者 backend 配置中:

rspadd X-Frame-Options:\ SAMEORIGIN

更安全的Cookie

Cookie 是浏览器储存在客户端的小的文本文件,用于客户端与服务器之间互传.
Web服务器通过指定 http headerSet-Cookie, 其结构如下:

Set-Cookie: name=value[; expires=date][; domain=domain][; path=path][; secure][; httpOnly]

可以看到,Cookie主要包含一下几个字段:

  • name
  • value
  • expire
  • domain
  • path
  • secure
  • httpOnly

这里主要讲securehttpOnly

httpOnly标识

用来告诉浏览器不能通过JavaScriptdocument.cookie 来访问 cookie, 目的是避免 跨站脚本攻击 (XSS)

secure标识

强制应用通过Https来传输 Cookie

PHP Yii2中设置Cookie的 httpOnly 和 secure

设置 _csrf

Yii2中的 Cookie yii\web\Cookie默认是 httpOnly的,

class Cookie extends \yii\base\Object
{ 
    public $name;
    public $value = '';
    public $domain = '';
    public $expire = 0;
    public $path = '/';
    public $secure = false;
    public $httpOnly = true;
}

使用 <?= Html::csrfMetaTags() ?> 就会生成一个 name=_csrf Cookie, 默认是 httpOnly, 通过注入request来改变:

config/main.php

    ...
    'components' => [
        'request' => [
            'csrfCookie' => [
                'httpOnly' => true,
                'secure'   => SECURE_COOKIE,
            ],
        ],
    ...
    ]
    ...

注入 csrfCookie 的 httpOnly 和 secure 属性值

生成secure的 Cookie

$cookies = Yii::$app->response->cookies;
$cookies->add(new Cookie([
    'name' => 'accesstoken', 
    'value' => $accessToken, 
    'expire' => time() + Token::EXPIRE_TIME, 
    'secure' => SECURE_COOKIE
    ])
);

注意更新 Cookie 的时候也需要更新 secure 属性

$cookies = Yii::$app->request->cookies;
if (($cookie = $cookies->get('accesstoken')) !== null) {
    $cookie->secure = SECURE_COOKIE;
    // 这里很重要, 不然就会丢失
    $cookie->expire = time() + Token::EXPIRE_TIME;
    Yii::$app->response->cookies->add($cookie);
}
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值