2021-04-01

Apache header安全配置

一、header部分项简介

X-Frame-Options 'SAMEORIGIN'; # 只允许本站用 frame 来嵌套
X-XSS-Protection '1; mode=block'; # XSS 保护
X-Content-Type-Options 'nosniff';#响应头可以禁用浏览器的类型猜测行为

Strict Transport Security; (通常简称为HSTS) 是一个安全功能,它告诉浏览器只能通过HTTPS访问当前资源, 禁止HTTP方式

Content-Security-Policy "default-src 'self'";  内容安全策略(Content Security Policy,简称CSP)是一种以可信白名单作机制,来限制网站是否可以包含某些来源内容,缓解广泛的内容注入漏洞,比如 XSS。 简单来说,就是我们能够规定,我们的网站只接受我们指定的请求资源。默认配置下不允许执行内联代码(<script>块内容,内联事件,内联样式),以及禁止执行eval() , newFunction() , setTimeout([string], …) 和setInterval([string], …) 。


二、在apache中配置header

配置文件httpd.conf中开启LoadModule headers_module modules/mod_headers.so
加入如下配置:
<IfModule headers_module>
    Header set X-Frame-Options SAMEORIGIN
    Header set X-Content-Type-Options nosniff
    Header set X-XSS-Protection "1; mode=block"
    Header set Content-Security-Policy "default-src 'self'"     #该项配置限制较多
    Header set Strict-Transport-Security 'max-age=63072000;includeSubDomains'
</IfModule>

配置修改之后需要重启apache服务才能生效

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值