Tomcat 点击劫持:X-Frame-Options Header未配置【已解决】

本文介绍了X-Frame-Options响应头在防止点击劫持攻击中的重要性,提供了解决方案,包括在Tomcat、Apache、Nginx中设置相应配置,以及自定义过滤器的方法,并强调了在网页中设置meta标签无效,应通过配置HTTP头部实现。
摘要由CSDN通过智能技术生成

背景

最近就新开发项目进行网络安全监测,检测报告中发现含有点击  劫持:X-Frame-Options Header未配置 (低危)  Web安全漏洞,下面为具体解决方法

漏洞描述

X-Frame-Options HTTP 响应头是用来给浏览器指示允许一个页面可否在<frame, <iframe 或者 <object 中展现的标记。网站可以使用此功能,来确保自己网站的内容没有被嵌到别人的网站中去,也从而避免了点击劫持 (clickjacking) 的攻击。

修复和改进建议

给您的网站添加X-Frame-Options响应头,赋值有如下三种:

  1. DENY:无论如何不在框架中显示;
  2. SAMEORIGIN:仅在同源域名下的框架中显示;
  3. ALLOW-FROM uri:仅在指定域名下的框架中显示。

注: 在网页中设置meta标签是无用的!例如, 是没有效果的。不要使用这种方式。需要在下面的配置实例中配置HTTPHeader的方式来进行配置,X-Frame-Options才会起作用。

具体解决办法

Tomcat

在web.xml添加如下配置

<filter>
    <filter-name>httpHeaderSecurity</filter-name>
    <filter-class>org.apache.catalina.filters.HttpHeaderSe
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值