前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞笔记 | X-Frame-Options Header未配置

漏洞笔记 | X-Frame-Options Header未配置

作者头像
TeamsSix
发布2019-11-20 22:34:17
4.4K0
发布2019-11-20 22:34:17
举报
文章被收录于专栏:TeamsSix的网络空间安全专栏

0x00 概述

漏洞名称:X-Frame-Options Header未配置

风险等级:低危

问题类型:管理员设置问题

0x01 漏洞描述

X-Frame-Options HTTP 响应头是用来给浏览器指示允许一个页面可否在 <frame>, <iframe>, <embed> 或者 <object> 中展现的标记。

网站可以使用此功能,来确保自己网站的内容没有被嵌到别人的网站中去,从而避免点击劫持(clickjacking)攻击。

X-Frame-Options有三个值:

deny

表示该页面不允许在 frame 中展示,即便是在相同域名的页面中嵌套也不允许。

sameorigin

表示该页面可以在相同域名页面的 frame 中展示。

allow-from uri

表示该页面可以在指定来源的 frame 中展示。

换一句话说,如果设置为DENY,不光在别人的网站frame嵌入时会无法加载,在同域名页面中同样会无法加载。

另一方面,如果设置为SAMEORIGIN,那么页面就可以在同域名页面的frame中嵌套。正常情况下我们通常使用SAMEORIGIN参数。

0x02 漏洞危害

攻击者可以使用一个透明的、不可见的iframe,覆盖在目标网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户恰好点击iframe页面的一些功能性按钮上,导致被劫持。

也就是说网站内容可能被其他站点引用,可能遭受到点击劫持攻击。

0x03 修复建议

配置 Apache

配置 Apache 在所有页面上发送 X-Frame-Options 响应头,需要把下面这行添加到 ‘site’ 的配置中:

代码语言:javascript
复制
Header always set X-Frame-Options "sameorigin"

要将 Apache 的配置 X-Frame-Options 设置成 deny , 按如下配置去设置你的站点:

代码语言:javascript
复制
Header set X-Frame-Options "deny"

要将 Apache 的配置 X-Frame-Options 设置成 allow-from,在配置里添加:

代码语言:javascript
复制
Header set X-Frame-Options "allow-from https://example.com/"

配置 nginx配置

nginx 发送 X-Frame-Options 响应头,把下面这行添加到 ‘http’, ‘server’ 或者 ‘location’ 的配置中:

代码语言:javascript
复制
add_header X-Frame-Options sameorigin always;

配置 IIS配置

IIS 发送 X-Frame-Options 响应头,添加下面的配置到 Web.config 文件中:

代码语言:javascript
复制
<system.webServer>  ...  <httpProtocol>    <customHeaders>      <add name="X-Frame-Options" value="sameorigin" />    </customHeaders>  </httpProtocol>  ...</system.webServer>

配置 HAProxy

配置 HAProxy 发送 X-Frame-Options 头,添加这些到你的前端、监听 listen,或者后端的配置里面:

代码语言:javascript
复制
rspadd X-Frame-Options:\ sameorigin

或者,在更加新的版本中:

代码语言:javascript
复制
http-response set-header X-Frame-Options sameorigin

配置 Express

要配置 Express 可以发送 X-Frame-Options header,你可以用借助了 frameguard 来设置头部的 helmet。在你的服务器配置里面添加:

代码语言:javascript
复制
const helmet = require('helmet');const app = express();app.use(helmet.frameguard({ action: "sameorigin" }));

或者,你也可以直接用 frameguard:

代码语言:javascript
复制
const frameguard = require('frameguard')app.use(frameguard({ action: 'sameorigin' }))
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-11-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 TeamsSix 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 概述
  • 0x01 漏洞描述
    • deny
      • sameorigin
        • allow-from uri
        • 0x02 漏洞危害
        • 0x03 修复建议
          • 配置 Apache
            • 配置 nginx配置
              • 配置 IIS配置
                • 配置 HAProxy
                  • 配置 Express
                  相关产品与服务
                  云服务器
                  云服务器(Cloud Virtual Machine,CVM)提供安全可靠的弹性计算服务。 您可以实时扩展或缩减计算资源,适应变化的业务需求,并只需按实际使用的资源计费。使用 CVM 可以极大降低您的软硬件采购成本,简化 IT 运维工作。
                  领券
                  问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档