国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

HTTP協(xié)議安全頭部的筆記

這篇具有很好參考價值的文章主要介紹了HTTP協(xié)議安全頭部的筆記。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

本文于2016年3月完成,發(fā)布在個人博客網(wǎng)站上。 考慮個人博客因某種原因無法修復(fù),于是在博客園安家,之前發(fā)布的文章逐步搬遷過來。


近日項目組對當(dāng)前開發(fā)、維護(hù)的Web系統(tǒng)做了AppScan掃描,掃描的結(jié)果慘不忍睹,問題很多。報告中報到“缺乏HTTP安全頭部”。之前對HTTP協(xié)議的安全頭部了解不多,為了消除AppScan報告中的警告,同時做更多的了解,搜集了一些相關(guān)的資料,于是有了本篇匯總筆記。

HTTP協(xié)議的安全頭部

安全是一個非常大的話題,比如下面提到的HTTP安全頭部,每個都可以使用單獨(dú)的文章來說明和介紹。但Jackie當(dāng)前還處于Web開發(fā)的入門階段,還談不上什么心得體會,先把找到的文章羅列出來吧。

  • 4 HTTP SECURITY HEADERS YOU SHOULD ALWAYS BE USING,中文翻譯一,中文翻譯二
  • Guidelines for Setting Security Headers,中文版
  • 一些安全相關(guān)的HTTP響應(yīng)頭

HTTP Strict Transport Security

  • 來自mozilla開發(fā)者網(wǎng)站,HTTP Strict Transport Security
  • 來自wikipedia,HTTP Strict Transport Security
  • 來自owasp,HTTP Strict Transport Security
  • 為什么我們要使用HTTP Strict Transport Security?

對于企業(yè)級Web應(yīng)用,最簡單直接的方法是禁用HTTP訪問方式,全站啟用HTTPS協(xié)議的支持,省事也安全;不過對于大型網(wǎng)站而言,全站啟用HTTPS會帶來其它方面的工作,來自百度運(yùn)維部的相關(guān)總結(jié)值得一看,如下。

  • 全站 https 時代的號角 : 大型網(wǎng)站的 https 實(shí)踐系列
  • 大型網(wǎng)站的 HTTPS 實(shí)踐(1):HTTPS 協(xié)議和原理
  • 大型網(wǎng)站的 HTTPS 實(shí)踐(2):HTTPS 對性能的影響
  • 大型網(wǎng)站的 HTTPS 實(shí)踐(3):基于協(xié)議和配置的優(yōu)化
  • 大型網(wǎng)站的 HTTPS 實(shí)踐(4):協(xié)議層以外的實(shí)踐

X-Frame-Options

  • X-Frame-Options的介紹,中文版
  • 使用HTTP 響應(yīng)頭信息中的 X-Frame-Options 屬性防止網(wǎng)頁被Frame
  • 點(diǎn)擊劫持(clickjacking)與X-Frame-Options Header
  • Overcoming “Display forbidden by X-Frame-Options”,stackoverflow上的帖子,值得一讀

X-Content-Type-Options

  • 減少 MIME 類型的安全風(fēng)險
  • IE8 Security Part V: Comprehensive Protection
  • [Web開發(fā)] IE 如何判斷文件的類型

X-XSS-Protection

  • Controlling the XSS Filter
  • 利用IE8/9瀏覽器XSS跨站攻擊腳本篩選過濾特性(X-XSS-Protection)
  • 一個跨域請求的XSS漏洞再續(xù)

Content-Security-Policy

據(jù)caniuse上查詢到的數(shù)據(jù),IE系列的瀏覽器對CSP支持程度較低;由于我廠的用戶主要還是使用IE系列的瀏覽器,因此暫時不需要啟用支持。

  • Content Security Policy Level 2
  • W3C中文網(wǎng)站wiki上CSP的詞條
  • Content Security Policy Level 2 介紹
  • Content Security Policy 介紹
  • HTTP 的內(nèi)容安全策略(CSP)
  • HTML5安全介紹之內(nèi)容安全策略(CSP)簡介,中文版
  • HTTP 的內(nèi)容安全策略(CSP)

如何增加安全頭部

nginx的配置

網(wǎng)上有很多現(xiàn)成的資料,如下內(nèi)容來自keakon的涂鴉館,折騰了一下 nginx 配置

add_header X-Frame-Options SAMEORIGIN; # 只允許本站用 frame 來嵌套
add_header X-Content-Type-Options nosniff; # 禁止嗅探文件類型
add_header X-XSS-Protection "1; mode=block"; # XSS 保護(hù)
add_header Strict-Transport-Security: max-age=31536000; includeSubDomains

Tomcat的配置

大概是在7.0.63版本,Apache Tomcat引入了org.apache.catalina.filters.HttpHeaderSecurityFilter,用于增加對前述安全頭部的支持,但并不完善;當(dāng)前9.0.X版本中支持如下安全頭部。

  • Strict-Transport-Security
  • X-Frame-Options
  • X-Content-Type-Options
  • X-XSS-Protection

如果使用7.0.63版本以后的Tomcat,可以修改$CATALINA_BASE/conf/web.xml文件,找到并取消如下Filter的配置。

<!--
    <filter>
        <filter-name>httpHeaderSecurity</filter-name>
        <filter-class>org.apache.catalina.filters.HttpHeaderSecurityFilter</filter-class>
        <async-supported>true</async-supported>
    </filter>
-->
<!-- 其它配置 -->
<!--
    <filter-mapping>
        <filter-name>httpHeaderSecurity</filter-name>
        <url-pattern>/*</url-pattern>
        <dispatcher>REQUEST</dispatcher>
    </filter-mapping>
-->

如果使用低于7.0.63版本的Tomcat,可以使用org.apache.catalina.filters.HttpHeaderSecurityFilter類的最新代碼編譯、打包成擴(kuò)展包,放在$CATALINA_BASE/lib路徑下;同時在$CATALINA_BASE/conf/web.xml文件中增加上述配置。

org.apache.catalina.filters.HttpHeaderSecurityFilter提供了一些擴(kuò)展配置,具體使用方法可以參考Apache Tomcat的官方文檔。文章來源地址http://www.zghlxwxcb.cn/news/detail-765353.html

其它資料

  • Can I Use,瀏覽器兼容情況驗證的網(wǎng)站
  • 使用HTTP Headers防御WEB攻擊(Part1)
  • 使用HTTP Headers防御WEB攻擊(Part2)
  • 利用CSP探測網(wǎng)站登陸狀態(tài)(alipay/baidu為例)
  • 瀏覽器安全策略說之內(nèi)容安全策略CSP
  • web前端利用HSTS(新的Web安全協(xié)議HTTP Strict Transport Security)漏洞的超級Cookie(HSTS Super Cookie)

到了這里,關(guān)于HTTP協(xié)議安全頭部的筆記的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • HTTP協(xié)議安全傳輸教程

    HTTP協(xié)議安全傳輸教程

    HTTP協(xié)議有多個版本,包括但不限于HTTP/0.9、HTTP/1.0、HTTP/1.1、HTTP/2和HTTP/3。這些版本各自具有不同的特點(diǎn)和改進(jìn),以適應(yīng)網(wǎng)絡(luò)技術(shù)的發(fā)展和滿足不同的需求。例如,HTTP/1.0使用文本格式傳輸數(shù)據(jù),簡單易用且兼容性好,但性能較低,每個請求都需要建立和關(guān)閉TCP連接。而HTTP/2則

    2024年04月27日
    瀏覽(18)
  • HTTP協(xié)議學(xué)習(xí)筆記1

    HTTP協(xié)議學(xué)習(xí)筆記1

    ? 輸入網(wǎng)址進(jìn)入網(wǎng)頁過程發(fā)生了什么? DNS解析:瀏覽器會向本地DNS服務(wù)器發(fā)出 域名解析請求 ,如果本地DNS服務(wù)器中沒有對應(yīng)的IP地址,則會向上級DNS服務(wù)器繼續(xù)發(fā)出請求,直到找到正確的IP地址為止。 建立TCP連接:瀏覽器會根據(jù)IP地址向服務(wù)器發(fā)送一個 TCP連接請求 ,建立起

    2024年02月14日
    瀏覽(17)
  • 什么是HTTP頭部(HTTP headers)?

    什么是HTTP頭部(HTTP headers)?

    前端入門之旅:探索Web開發(fā)的奇妙世界 歡迎來到前端入門之旅!感興趣的可以訂閱本專欄哦!這個專欄是為那些對Web開發(fā)感興趣、剛剛踏入前端領(lǐng)域的朋友們量身打造的。無論你是完全的新手還是有一些基礎(chǔ)的開發(fā)者,這里都將為你提供一個系統(tǒng)而又親切的學(xué)習(xí)平臺。在這個

    2024年02月07日
    瀏覽(24)
  • Java課題筆記~ HTTP協(xié)議(請求和響應(yīng))

    Java課題筆記~ HTTP協(xié)議(請求和響應(yīng))

    Servlet最主要的作用就是處理客戶端請求,并向客戶端做出響應(yīng)。為此,針對Servlet的每次請求,Web服務(wù)器在調(diào)用service()方法之前,都會創(chuàng)建兩個對象 分別是HttpServletRequest和HttpServletResponse。 其中HttpServletRequest用于封裝HTTP請求消息,簡稱request對象; HttpServletResponse用于封裝HTT

    2024年02月13日
    瀏覽(22)
  • 【網(wǎng)絡(luò)技術(shù)】【Kali Linux】Wireshark嗅探(九)安全HTTP協(xié)議(HTTPS協(xié)議)

    【網(wǎng)絡(luò)技術(shù)】【Kali Linux】Wireshark嗅探(九)安全HTTP協(xié)議(HTTPS協(xié)議)

    本次實(shí)驗是基于之前的實(shí)驗:Wireshark嗅探(七)(HTTP協(xié)議)進(jìn)行的。本次實(shí)驗使用Wireshark流量分析工具進(jìn)行網(wǎng)絡(luò)嗅探,旨在初步了解安全的HTTP協(xié)議(HTTPS協(xié)議)的工作原理。 HTTPS的含義是HTTP + SSL,即使用SSL(安全套接字)協(xié)議對通信數(shù)據(jù)進(jìn)行加密。HTTP和HTTPS協(xié)議的區(qū)別(用

    2024年01月20日
    瀏覽(34)
  • HTTP 頭部- Origin Referer

    Origin Header 示例 Origin 請求頭部是一個 HTTP 頭部,它提供了發(fā)起請求的網(wǎng)頁的源(協(xié)議、域名和端口)信息。它通常在進(jìn)行跨域資源共享(CORS)請求時使用,以便服務(wù)器可以決定是否接受請求。 假設(shè)我們在瀏覽器的地址欄輸入并訪問 http://www.example.com ,這個網(wǎng)站上有一個 AJ

    2024年02月21日
    瀏覽(25)
  • http請求頭部(header)詳解

    http請求頭部(header)詳解

    通常HTTP消息包括客戶機(jī)向服務(wù)器的請求消息和服務(wù)器向客戶機(jī)的響應(yīng)消息。這兩種類型的消息由一個起始行,一個或者多個頭域,一個只是頭域結(jié)束的空行和可 選的消息體組成。HTTP的頭域包括通用頭,請求頭,響應(yīng)頭和實(shí)體頭四個部分。每個頭域由一個域名,冒號(:)和域

    2024年02月12日
    瀏覽(20)
  • HTTP頭部信息解釋(超級詳細(xì))

    本篇文章將會詳細(xì)的介紹HTTP頭部信息,若大家在使用過程中有不了解的,可以適當(dāng)參考。 若有問題,歡迎隨時私聊?。?! HTTP頭部信息是HTTP協(xié)議中的一部分,它包含了HTTP請求和響應(yīng)的元數(shù)據(jù)信息。HTTP頭部由一組由冒號分隔的鍵值對組成,每個鍵值對占一行,每行以回車換行

    2024年02月16日
    瀏覽(14)
  • Jenkins通過OpenSSH發(fā)布WinServer2016

    Jenkins通過OpenSSH發(fā)布WinServer2016

    上一篇文章 Jenkins集成SonarQube代碼質(zhì)量檢測 jenkins環(huán)境 jenkins入門與安裝 容器為docker 主機(jī) IP 系統(tǒng)版本 jenkins 10.10.10.10 rhel7.5 1、下載 官網(wǎng)地址:https://learn.microsoft.com/zh-cn/windows-server/administration/openssh/openssh_install_firstuse Win32-OpenSSH下載地址:https://github.com/PowerShell/Win32-OpenSSH/rele

    2024年02月14日
    瀏覽(35)
  • SQL注入之HTTP頭部注入

    向服務(wù)器傳參三大基本方法:GPC GET方法,參數(shù)在URL中 POST,參數(shù)在body中 COOKIE,參數(shù)http在請求頭部中COOKIE cookie注入的注入點(diǎn)在cookie數(shù)據(jù)中,以sqil-labs-20關(guān)為例,做cookie注入練習(xí),在虛擬機(jī)中打開鏈接http://127.0.0.1/sqli-labs-master/Less-20/index.php,用戶名和密碼都輸入dumb登錄 打開火狐

    2024年02月11日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包