frame rate cap(X-Frame-Options简介)
最近安全检查 ,发现没有保障和避免自己的网页嵌入到别人的站点里面 ,于是需要设置X-Frame-Options增加安全性 。
网上查了查资料 ,这里记录一下 。
可以使用下面工具进行验证:Clickjacking Tool | Test | UI Redressing
1 、X-Frame-Options
X-Frame-Options HTTP 响应头是用来给浏览器指示允许一个页面可否在 <frame> 、<iframe> 、<embed> 或者 <object> 中展现的标记 。站点可以通过确保网站没有被嵌入到别人的站点里面 ,从而避免点击劫持攻击 。
仅当访问文档的用户使用支持 X-Frame-Options 的浏览器时 ,此附加的安全性才会被提供 。
备注: Content-Security-Policy HTTP 响应头有一个 frame-ancestors 指令 ,支持这一指令的浏览器已经废弃了 X-Frame-Options 响应头 。
首部类型 响应首部 禁止修改的消息首部 否2 、语法
X-Frame-Options 有两个可能的值:
X-Frame-Options: DENY X-Frame-Options: SAMEORIGIN3 、指南
如果设置为 DENY ,不光在别人的网站 frame 嵌入时会无法加载 ,在同域名页面中同样会无法加载 。另一方面 ,如果设置为 SAMEORIGIN ,那么页面就可以在同域名页面的 frame 中嵌套 。
DENY
表示该页面不允许在 frame 中展示 ,即便是在相同域名的页面中嵌套也不允许 。
SAMEORIGIN
表示该页面可以在相同域名页面的 frame 中展示 。规范让浏览器厂商决定此选项是否应用于顶层 、父级或整个链 ,有人认为该选项不是很有用,除非所有的祖先页面都属于同一来源(origin)(见 bug 725490) 。参见浏览器兼容性以获取详细的兼容性信息 。
ALLOW-FROM uri Deprecated
这是一个被弃用的指令 ,不再适用于现代浏览器 ,请不要使用它。在支持旧版浏览器时,页面可以在指定来源的 frame 中展示 。请注意 ,在旧版 Firefox 上 ,它会遇到与 SAMEORIGIN 相同的问题——它不会检查 frame 所有的祖先页面来确定他们是否是同一来源 。Content-Security-Policy HTTP 首部有一个 frame-ancestors 指令 ,你可以使用这一指令来代替。
4 、示例
备注: 使用 <meta> 标签来设置 X-Frame-Options 是无效的!例如 <meta http-equiv="X-Frame-Options" content="deny"> 没有任何效果 。不要这样用!只有当像下面示例那样设置 HTTP 头 X-Frame-Options 才会生效 。
4.1 配置 Apache
配置 Apache 在所有页面上发送 X-Frame-Options 响应头 ,需要把下面这行添加到 site 的配置中:
Header always set X-Frame-Options "SAMEORIGIN"要将 Apache 的配置 X-Frame-Options 设置成 DENY ,按如下配置去设置你的站点:
Header set X-Frame-Options "DENY"4.2 配置 Nginx
配置 Nginx 发送 X-Frame-Options 响应头 ,把下面这行添加到 http, server 或者 location 的配置中:
add_header X-Frame-Options SAMEORIGIN always;nginx配置X-Frame-Options有四个参数:
1 、DENY
表示该页面不允许在frame中展示 ,即便是在相同域名的页面中嵌套也不允许 。
nginx配置示例:add_header X-Frame-Options DENY;2 、SAMEORIGIN
表示该页面可以在相同域名页面的frame中展示 。
nginx配置示例:add_header X-Frame-Options SAMEORIGIN;3 、ALLOW-FROM url
表示该页面可以在指定来源的frame中展示 。
nginx配置示例:add_header X-Frame-Options ‘ALLOW-FROM https://xxx.xxxxxx.com’;
‘’引号是必须要写的哦!4 、ALLOWALL
表示该页面允许全部来源域名的frame展示 。
nginx配置示例:add_header X-Frame-Options ALLOWALL;有时候我们需要允许多个url的来源 ,但是又不能全部开放 ,所以应该匹配第三种方法ALLOW- FROM url ,那么多个url该如何配置呢 ,百度了所有网站都没有找到 ,那么这里写给大家,其实很简单:
add_header X-Frame-Options ‘ALLOW-FROM https://xxx.xxxxxx.com https://xxx2.xxxxxxx.com’;
就是使用空格隔开就好了!4.3 配置 IIS
配置 IIS 发送 X-Frame-Options 响应头 ,添加下面的配置到 Web.config 文件中:
<system.webServer> ... <httpProtocol> <customHeaders> <add name="X-Frame-Options" value="SAMEORIGIN" /> </customHeaders> </httpProtocol> ... </system.webServer>Copy to Clipboard
参见 Microsoft 关于使用 IIS Manager 来修改这一配置的支持文章用户界面 。
4.4 配置 HAProxy
配置 HAProxy 发送 X-Frame-Options 响应头 ,添加这些到你的前端 、监听(listen),或者后端的配置里面:
rspadd X-Frame-Options:\ SAMEORIGIN或者 ,在较新的版本中:
http-response set-header X-Frame-Options SAMEORIGIN4.5 配置 Express
要配置 Express 以发送 X-Frame-Options 响应头 ,你可以使用借助了 frameguard 的 helmet 来设置首部 。在你的服务器配置里面添加:
const helmet = require(helmet); const app = express(); app.use(helmet.frameguard({ action: SAMEORIGIN }));或者 ,你也可以直接用 frameguard:
const frameguard = require(frameguard) app.use(frameguard({ action: SAMEORIGIN }))5、规范
Specification HTTP Header Field X-Frame-Options# section-26 、浏览器兼容性
Report problems with this compatibility data on GitHub
7 、验证
可以使用下面工具进行验证:Clickjacking Tool | Test | UI Redressing
8、参考
X-Frame-Options - HTTP | MDN
Clickjacking Tool | Test | UI Redressing
创心域SEO版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!