前端安全
前不久,我们公司安全团队报告了一些 Web
安全漏洞,我简单整理了一下,具体的每一项的细节可以查看链接。
CSPopen in new window:内容安全策略
Content-Security-Policy
,其实简单来说,CSP
就是一个白名单机制,可以配置允许加载哪些域的资源,可以通过Http 头
或<meta> 标签
的方式来设置。HSTSopen in new window:
Http
严格传输安全Http-Strict-Transport-Security
,作用是强制浏览器使用Https
与服务器创建连接。如strict-transport-security: max-age=3153600
,表示在接下来的3153600s
(即一年)中,浏览器向example.com
或其子域名发送http
请求时,必须采用https
来连接,如果用户点击超链接或者地址栏输入http://example.com
,浏览器应当自动将http
转写为https
,然后向https://example.com
发起请求。X-Frame-Optionsopen in new window:响应头表示是否允许(或允许哪些)在
<iframe>
,<frame>
,<embed>
,<object>
等标签中引入,这样的话可以确保自己的网站没有被第三方网站偷偷引入,从而避免了点击劫持。其实我用的比较多的是加百度统计的白名单,热力图功能需要使用iframe
嵌套。X-Content-Type-Optionsopen in new window:防止服务器响应标记的
Content-Type
标记头被篡改。比如设置X-Content-Type-Options: nosniff
,那么下面2种情况的请求会被阻止- 请求类型是
style
,但MIME
类型不是text/css
- 请求类型是
script
,但MIME
类型不是JavaScript MIME
类型
- 请求类型是