X-Frame-Options头未设置(Apache、nginx、IIS) 解决方案

有时候我们做网站漏洞检测的时候,会出现这样的情况:X-Frame-Options头未设置;漏洞类型:跨站脚本攻击(xss);而且,我相信很多的网站都存在这个漏洞,而且都没有做相应的处理;-Frame-Options头未设置;漏洞类型:跨站脚本攻击(xss)

 

一、什么是:X-Frame-Options 响应头?

X-Frame-Options HTTP 响应头是用来给浏览器指示允许一个页面可否在 <frame>, <iframe> 或者 <object> 中展现的标记。网站可以使用此功能,来确保自己网站的内容没有被嵌到别人的网站中去,也从而避免了点击劫持 (clickjacking) 的攻击。

 

二、如何使用 X-Frame-Options?

 

X-Frame-Options 有三个值:

 

DENY

表示该页面不允许在 frame 中展示,即便是在相同域名的页面中嵌套也不允许。

 

SAMEORIGIN

表示该页面可以在相同域名页面的 frame 中展示。

 

ALLOW-FROM uri

表示该页面可以在指定来源的 frame 中展示。

 

重要提示:如果设置为 DENY,不光在别人的网站 frame 嵌入时会无法加载,在同域名页面中同样会无法加载。另一方面,如果设置为 SAMEORIGIN,那么页面就可以在同域名页面的 frame 中嵌套。

 

配置 Apache

配置 Apache 在所有页面上发送 X-Frame-Options 响应头,需要把下面这行添加到 'site' 的配置中:

Header always append X-Frame-Options SAMEORIGIN

 

配置 nginx

配置 nginx 发送 X-Frame-Options 响应头,把下面这行添加到 'http', 'server' 或者 'location' 的配置中:

add_header X-Frame-Options SAMEORIGIN;

 

配置 IIS

配置 IIS 发送 X-Frame-Options 响应头,添加下面的配置到 Web.config 文件中:

<system.webServer>

...

<httpProtocol>

<customHeaders>

<add name="X-Frame-Options" value="SAMEORIGIN" />

</customHeaders>

</httpProtocol>

...

</system.webServer>

 

PHP代码实现:

直接在PHP文件中加入以下代码:

header('X-Frame-Options: deny');       //deny可以修改

 

进行测试:

在 Firefox 尝试加载 frame 的内容时,如果 X-Frame-Options 响应头设置为禁止访问了,那么 Firefox 会用 about:blank 展现到 frame 中。也许从某种方面来讲的话,展示为错误消息会更好一点。

 

注意:

CSP Level 2 规范中的 frame-ancestors 指令会替代这个非标准的 header。CSP 的 frame-ancestors 会在 Gecko 4.0 中支持,但是并不会被所有浏览器支持。然而 X-Frame-Options 是个已广泛支持的非官方标准,可以和 CSP 结合使用。

 

    A+
发布日期:2017年06月16日  所属分类:经验
最后修改时间:2017-06-16 17:52
评分: (当前没有评级)
付杰
永久免费SSL证书服务 HTTPS申请 安装 配置 支持通配符*
永久免费SSL证书服务 HTTPS申请 安装 配置 支持通配符*
  • ¥ 199.9元
  • 市场价:20000元
wordpress站群服务 泛解析二级域名站群 二级目录站群
wordpress站群服务 泛解析二级域名站群 二级目录站群
  • ¥ 1999.9元
  • 市场价:4800元
服务器管理面板/主机控制面板“安装”服务
服务器管理面板/主机控制面板“安装”服务
  • ¥ 9.9元
  • 市场价:49.9元
SEO顾问服务 中小型网站 单站/最低99.9元 全方位优化
SEO顾问服务 中小型网站 单站/最低99.9元 全方位优化
  • ¥ 99.9元
  • 市场价:5000元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:2   其中:访客  2   博主  0

  1. 百分之90 0

    哎,网站漏洞太多了,为了让检查不出红标识,我都不知道设置了多少了!




    0



    0
  2. 还记得我来也小零食吗 3

    今天我用360检测的时候出现过这种漏洞,按照文章的做法,已经加上了!




    0



    0