|
以下是网站必备的五大HTTP安全标头及其作用详解,帮助站长提升网站安全性,尤其适合租用香港服务器搭建网站的用户:
1. HTTP严格传输安全(HSTS - HTTP Strict Transport Security)
作用:强制客户端(如浏览器)仅通过HTTPS连接访问网站,防止中间人攻击和协议降级(如从HTTPS被劫持到HTTP)。
配置示例:
- http
- Strict-Transport-Security: max-age=315****6000; includeSubDomains; preload
复制代码 max-age:过期时间(秒),建议至少1年(315****6000秒)。
includeSubDomains:覆盖所有子域名。
preload:申请加入浏览器预加载列表(需通过HSTS Preload List提交)。
2. 内容安全策略(CSP - Content Security Policy)
作用:防止XSS、数据注入攻击,限制脚本、样式、图片等资源的加载来源。
配置示例:
- http
- Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted.cdn.com; style-src 'self' 'unsafe-inline'; img-src
复制代码 按需调整策略,如仅允许来自自家域名('self')或可信CDN的脚本。
禁用内联脚本('unsafe-inline')提升安全性。
3. X-XSS-Protection
作用:启用浏览器的内置XSS过滤器(虽已被现代浏览器逐步废弃,但可作为额外防护)。
配置示例:
- http
- X-XSS-Protection: 1; mode=block
复制代码 mode=block:检测到XSS攻击时直接阻止页面加载。
4. X-Frame-Options
作用:防止点击劫持(Clickjacking),控制页面是否允许被嵌入`。
配置示例:
- http
- X-Frame-Options: SAMEORIGIN
复制代码 SAMEORIGIN:仅允许同域名下的页面嵌入。
DENY:完全禁止嵌入(最严格)。
5. X-Content-Type-Options
作用:禁止浏览器自动推断文件类型(MIME嗅探),降低恶意文件执行风险。
配置示例:
- http
- X-Content-Type-Options: nosniff
复制代码 确保服务器正确设置Content-Type响应头(如.js文件返回application/javascript)。
额外建议安全标头
1. Referrer-Policy
控制Referer信息泄露:
- http
- Referrer-Policy: strict-origin-when-cross-origin
复制代码
2. Permissions-Policy
限制浏览器功能(如摄像头、定位):
- http
- Permissions-Policy: geolocation=(), camera=()
复制代码
如何实现?
Apache/Nginx:在配置文件中通过Header set指令添加。
PHP:通过header()`函数输出。
Web框架:如Django、Spring Security内置支持。
通过合理配置这些标头,可显著提升网站抵御常见攻击的能力,建议部署后使用SecurityHeaders.com工具检测合规性。 |
|