HTTP安全响应头设置

HTTP security
1. Content-Security-Policy

控制浏览器能加载的资源来源。

Content-Security-Policy: default-src ‘self’ ‘https://*.demo.com’;

( 可用来预防XSS攻击 )

2. Public-Key-Pins ( 兼容性不佳 )

告诉浏览器当前网站的证书指纹,以及过期时间等其它信息。未来一段时间内,浏览器再次访问这个网站必须验证证书链中的证书指纹,如果跟之前指定的值不匹配,即便证书本身是合法的,也必须断开连接。

Public-Key-Pins: pin-sha256=<main>; pin-sha256=<sub>; max-age=<expireTime> [; includeSubDomains][; report-uri=“reportURI”]

( 可用来预防中间人攻击 )

不足:

  • 依赖响应头,首次访问就被劫持的情况下无能为力
3. Strict-Transport-Security

告诉浏览器只能通过HTTPS访问当前资源。

Strict-Transport-Security: max-age=<expireTime>[; includeSubDumains][; preload]

( 可用来预防中间人攻击 )

不足:

  • 依赖响应头,首次访问就被劫持的情况下无能为力
4. Cookie security
  • 设置Secure: Cookie只应通过被HTTPS协议加密过的请求发送给服务端

    ( 可用来预防中间人攻击 )

  • 设置HttpOnly: JS无法通过document.cookie获取带有HttpOnly属性的cookie

Set-Cookie: <token>; Expires=<expireTime>; Secure;HttpOnly

( 可用来预防XSS攻击 )

PS: 即使设置了,敏感信息也不应通过Cookie发送

5. X-Content-Type-Options

用来提示客户端遵循在Content-Type首部中对MIME类型的设定。

X-Content-Type-Options: nosniff

( 可以用来预防文件解析漏洞? )

6. X-Frame-Options

告诉浏览器页面能否在<frame><iframe><embed><object>中展现

X-Frame-Options: deny ( 禁止 )

X-Frame-Options: sameorigin ( 同源 )

X-Frame-Options: allow-from https://example.com/ ( 自定义信任的网站 )

( 可以用来预防点击劫持攻击 ( 中间人攻击? ) )

7. X-XSS-Protection

当检测到XSS攻击时,浏览器可根据设置停止加载页面

X-XSS-Protection: 0 ( 禁止XSS过滤 )

X-XSS-Protection: 1 ( 启用XSS过滤,通常浏览器是默认的。 如果检测到跨站脚本攻击,浏览器将清除页面 ( 删除不安全的部分 ) )

X-XSS-Protection: 1; mode=block ( 启用XSS过滤, 如果检测到攻击,浏览去不会清除页面,而是阻止页面加载 )

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值