前端安全
前不久,我们公司安全团队报告了一些 Web 安全漏洞,我简单整理了一下,具体的每一项的细节可以查看链接。
CSPopen in new window:内容安全策略
Content-Security-Policy,其实简单来说,CSP就是一个白名单机制,可以配置允许加载哪些域的资源,可以通过Http 头或<meta> 标签的方式来设置。HSTSopen in new window:
Http严格传输安全Http-Strict-Transport-Security,作用是强制浏览器使用Https与服务器创建连接。如strict-transport-security: max-age=3153600,表示在接下来的3153600s(即一年)中,浏览器向example.com或其子域名发送http请求时,必须采用https来连接,如果用户点击超链接或者地址栏输入http://example.com,浏览器应当自动将http转写为https,然后向https://example.com发起请求。X-Frame-Optionsopen in new window:响应头表示是否允许(或允许哪些)在
<iframe>,<frame>,<embed>,<object>等标签中引入,这样的话可以确保自己的网站没有被第三方网站偷偷引入,从而避免了点击劫持。其实我用的比较多的是加百度统计的白名单,热力图功能需要使用iframe嵌套。X-Content-Type-Optionsopen in new window:防止服务器响应标记的
Content-Type标记头被篡改。比如设置X-Content-Type-Options: nosniff,那么下面2种情况的请求会被阻止- 请求类型是
style,但MIME类型不是text/css - 请求类型是
script,但MIME类型不是JavaScript MIME类型
- 请求类型是