首页 > 其他分享 >漏扫 X-Content-Type-Options X-XSS-Protection Strict-Transport-Security X-Frame-Options

漏扫 X-Content-Type-Options X-XSS-Protection Strict-Transport-Security X-Frame-Options

时间:2023-11-06 14:55:24浏览次数:33  
标签:XSS 漏扫 Content header add Security Type Options

web应用nginx部署未设置头部,导致可能出现安全问题

【未设置X-Content-Type-Options响应头】

【未设置X-XSS-Protection响应头】

【未设置Strict-Transport-Security响应头】

【X-Frame-Options头未设置】

 

Content-Type(内容类型),一般是指网页中存在的 Content-Type,用于定义网络文件的类型和网页的编码,决定浏览器将以什么形式、什么编码读取这个文件,这就是经常看到一些 PHP 网页点击的结果却是下载一个文件或一张图片的原因。

Content-Type 标头告诉客户端实际返回的内容的内容类型。通常浏览器可以通过嗅探内容本身的方法来决定它是什么类型,而不是看响应中的content-type值。通过设置 X-Content-Type-Options:如果content-type和期望的类型匹配,则不需要嗅探,只能从外部加载确定类型的资源。

add_header 'Referrer-Policy' 'origin';

add_header X-Xss-header “1;mode=block”;

add_header X-XSS-Protection "1; mode=block";

add_header X-Download-Options "noopen" always;

add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";

add_header X-Frame-Options SAMEORIGIN;

add_header X-Permitted-Cross-Domain-Policies "master-only";

add_header Content-Security-Policy "default-src 'self' data: *.xxx.com 'unsafe-inline' 'unsafe-eval' mediastream: ";

add_header X-Content-Type-Options: nosniff;

 

 location / {
        ....,
          add_header X-Content-Type-Options nosniff;
      add_header X-XSS-Protection "1; mode=block";
      add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
      add_header X-Frame-Options SAMEORIGIN;
}

 

   

标签:XSS,漏扫,Content,header,add,Security,Type,Options
From: https://www.cnblogs.com/frontweb/p/17812693.html

相关文章

  • 什么是 XSS 攻击,如何避免?
    XSS攻击也是比较常见,XSS,叫跨站脚本攻击(Cross-SiteScripting),因为会与层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,因此有人将跨站脚本攻击缩写为XSS。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览网页的时候,嵌入其中Web里面的html代码会被执行,从而......
  • XSS攻击
    XSS:跨站脚本工具  1.可以获取用户的cookion信息等  2.盗取用户信息防御方式: 1.服务器对用户提交的内容进行过滤或编码  2.编码:对危险的标签进行HTML实体编码,(js脚本) ......
  • xss-labs level 1-3 解题过程
    level1过程网页中并没有输入框,观察URL发现name=test,尝试在此进行注入http://127.0.0.1:82/level1.php?name=<script>alert(1)</script>过关payload<script>alert(1)</script>level2过程输入框先尝试输入<script>alert(1)</script>无反应观察源码:<inputname=keyw......
  • xss注入
    xss注入基本类型:反射型、存储型、DOM型js事件:HTML事件参考手册(w3school.com.cn)反射型xss特点:仅执行一次攻击方式:攻击者将含有xss恶意代码的链接发送给用户,当用户访问链接时,服务器接收用户请求(如果服务器没用进行检查),把带有xss代码的数据发送给用户浏览器,浏览器解析xss......
  • [WEB安全] XSS攻击防御 Vue
    一、概念XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、Flash或者甚至是普通的HTML。攻击成功后,攻击者可......
  • pikachu靶场XSS篇
    一、XSS简介XSS全称:跨站脚本(CrossSiteScripting),为了不和层叠样式表(CascadingStyleSheets)的缩写CSS混合,所以改名为XSS;攻击者会向web页面(input表单、URL、留言版等位置)插入恶意JavaScript代码,导致管理员/用户访问时触发,从而达到攻击者的目的。二、XSS原理服务器对用户......
  • vue中使用axios请求post接口为什么先发起OPTIONS请求再发起post请求?
    在使用Axios进行跨域POST请求时,浏览器会先发起一个OPTIONS请求,这是因为浏览器执行了跨域请求时的预检请求(PreflightRequest)。这是一个安全性措施,旨在确保跨域请求不会导致安全风险。1、跨域请求的安全性:当前端应用和后端API位于不同的域或端口时,浏览器会执行同源策略,以防止跨站点......
  • XSS on事件触发方式
    ⑭.₨短链网址on触发方式onafterprint:在用户完成打印操作后触发。onanimationend:在元素的CSS动画完成时触发。onanimationiteration:在元素的CSS动画重复播放时触发。onanimationstart:在元素的CSS动画开始时触发。onauxclick:在用户使用辅助输入设备(例如鼠标上的侧键)点......
  • web基础漏洞-dom型xss测试
    1、介绍dom型xss的测试是非常繁琐的,很难如同其它漏洞那样基于自动化分析是否存在该漏洞。搜索js的关键词分析上下文中攻击者可控的参数与流程2、分析工具(1)搜索js关键词针对单个请求的响应体部,搜索js关键词,列举搜索结果针对日志的请求队列,逐一搜索js关键词,列出请求序号......
  • web基础漏洞-反射型和存储xss测试
    1、异同反射型基于单次请求-响应过程,payload在请求中提交,然后直接在响应中包含。测试过程中,分析payload在唯一响应体部中的表现。存储型基于两次请求-响应过程,payload在初次请求中提交,然后在第二次请求的响应中包含。测试过程中,分析的是payload在第二次响应体部中的表现。2、测......