找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 2920|回复: 5

网站必备的五大HTTP安全标头

[复制链接]
已绑定手机
已实名认证

75

主题

-3

回帖

85

牛毛

一级牛人

积分
285
发表于 2020-5-8 17:48:02 | 显示全部楼层 |阅读模式 来自 北京市
用户租用香港服务器搭建网站,除了服务器上的基本安全策略,网站的安全也需要注意。HTTP安全标头是网站安全的基本组成部分。在超文本传输协议( Hypertext Transfer Protocol ,HTTP)的请求和响应消息中,协议头部分的那些组件。HTTP安全标头实施后,可防止XSS,代码注入,clickjacking等。
当用户通过客户端浏览器访问站点时,服务器使用HTTP响应头进行响应。

站长可使用这些标头进行通信并提高Web安全性。下面介绍的五个安全头,它们将为您的网站提供一些急需的保护。
1、HTTP严格传输安全(HSTS)
如一个名为megalayer.net的网站,并且已安装SSL / TLS证书,从HTTP迁移到HTTPS。但很多HTTPS网站,也可以通过HTTP来访问。开发人员的失误或者用户主动输入地址,都有可能导致用户以HTTP访问网站,降低了安全性。
此时,可通过HSTS解决问题,让浏览器默认HTTPS跳转,省去一次HTTP请求。另外,浏览器本地替换可以保证只会发送HTTPS请求,避免被劫持。
要使用HSTS,只需要在HTTPS网站响应头中,加入代码
Strict-Transport-Security:max-age = <expire-time>

Strict-Transport-Security:max-age = <expire-time>; includeSubDomains

Strict-Transport-Security:max-age = <expire-time>; preload

2、内容安全策略(CSP)
HTTP内容安全策略响应标头通过赋予网站管理员权限,管理网站允许加载的内容。换句话说,用户可以将网站的内容来源列入白名单。
内容安全策略可防止跨站点脚本和其他代码注入攻击。虽然不能完全消除攻击的可能性,但它确实可以将损害降至最低。目前大多数主流浏览器都支持CSP,因此兼容性不成问题。
代码:
Content-Security-Policy: <policy-directive>; <policy-directive>

3、跨站点脚本保护(X-XSS)
X-XSS头部可以防止跨站脚本攻击。Chrome,IE和Safari默认启用XSS过滤器。此筛选器在检测到跨站点脚本攻击时不会让页面加载。
代码:
X-XSS-Protection: 0
X-XSS-Protection: 1
X-XSS-Protection: 1; mode=block
X-XSS-Protection: 1; report=<reporting-uri>

4、X-Frame-Options
在Orkut时代,一种名为“点击劫持”的欺骗技术非常流行。在这种技术中,攻击者愚弄用户点击不在那里的东西。X-Frame-Options,是为了减少点击劫持(Clickjacking)而引入的一个响应头。这是通过禁用网站上存在的iframe来完成的。换句话说,它不会让别人嵌入网站的内容。
句法:
X-Frame-Options:DENY
X-Frame-Options:SAMEORIGIN
X-Frame-Options:ALLOW-FROM https://www.megalayer.net/

5、X-Content-Type-Options
互联网上的资源有各种类型,通常浏览器会根据响应头的Content-Type字段来分辨它们的类型。例如:”text/html”代表html文档,”image/png”是PNG图片,”text/css”是CSS样式文档。然而,有些资源的Content-Type是错的或者未定义。这时,某些浏览器会启用MIME-sniffing来猜测该资源的类型,解析内容并执行。
X-Content-Type标头提供了针对MIME嗅探的对策。它指示浏览器遵循标题中指示的MIME类型。作为发现资产文件格式的功能,MIME嗅探也可用于执行跨站点脚本攻击。
代码:
X-Content-Type-Options:nosniff

1

主题

0

回帖

17

牛毛

初生牛犊

积分
18
发表于 2025-3-6 15:48:00 | 显示全部楼层 来自 美国
.org的域名,启用HSTS后,浏览器会始终发送HTTPS,不论URL是否使用HTTPS。这样,即使用户在输入框中错误输入HTTPS链接,直接访问也是安全的。

2、浏览器缓存验证(Browser Cache Validation)
BCV 可以防止用户代理缓存伪造的网站内容,因为它只允许在请求头中使用特定的“Last-Modified”和“Cache-Control”值。

3、IFrame 沙箱设置(IFrame sandbox)
IFrame 沙箱是一种安全机制,可以防止将恶意代码注入到您的网站上。启用沙箱可以防止代码注入、XSS 攻击和 clickjacking 等攻击。

4、公共标签(Public标签)
公共标签用于防止非法获取用户会话标识符。因为如果会话标识符被破解或捕获,攻击者就可以在用户的浏览器中执行恶意代码。

5、SSL/TLS 证书
SSL/TLS 证书是验证服务器身份、加密数据传输和保护数据的必要组成部分。对于任何类型的网站,都应该确保使用安全的SSL/TLS证书。

这些 HTTP 安全头对于确保网站的安全性和保护用户数据至关重要。为了优化这些标头,站长还应定期检查服务器,确保所有软件和插件更新到最新版本,并监控网络活动,以便及时识别和处理潜在的安全漏洞。

26

主题

1

回帖

132

牛毛

一级牛人

积分
132
发表于 2025-3-7 04:48:00 | 显示全部楼层 来自 广东省深圳市
.co的网站,它实施HSTS,那么用户在浏览器中第一次访问该网站时,浏览器会询问服务器是否启用HSTS。如果服务器启用,用户将被重定向到HTTPS。这样,如果网站被黑客入侵并篡改,用户将始终使用HTTPS访问该网站,以防止恶意攻擊。

2、跨站脚本(XSS)安全传输(CSP)
CSP(跨站脚本安全传输)允许服务器设置一个特定的脚本白名单。这可以防止脚本注入攻击,这些攻击会使恶意用户在网站上执行未经授权的操作。

3、内容安全性策略(CSS)
内容安全性策略告诉服务器在接收请求时应该阻止哪些无效输入。这可以防止输入验证攻击,通过阻止无效输入来提高网站的安全性。

4、정보 보호기打磨(Sec-Web-Signature)和정보 보호기 커스텀(Sec-Web-Presentation)
这两者是用于防止伪造HTTPS证书的攻击。通过使用这些标头,网站可以确保它所使用的证书是有效的,从而提高用户的安全感。

5、浏览器加密设置(Sec-Backend-Https)
当服务器设置为使用HTTPS时,该标头告诉客户端浏览器应该使用TLS/SSL 1.2或更高版本的加密套件。这样可以防止加密通讯的中间人攻击。

这些就是网站必备的五大HTTP安全标头,通过使用它们,可以提高网站的安全性,防止很多攻击。希望对您有所帮助。

0

主题

0

回帖

1

牛毛

初生牛犊

积分
1
发表于 2025-3-9 02:28:00 | 显示全部楼层 来自 广东省深圳市
我理解您想了解的是五个网页必备的HTTP安全标头的方法。但您提供的信息似乎不完整,无法理解您的问题。请提供更多信息或完整的问题描述,以便我能够为您提供满意的答案。

9

主题

0

回帖

42

牛毛

一级牛人

积分
42
发表于 2025-3-22 19:22:06 | 显示全部楼层 来自 中国四川省德阳市广汉市
的网站的示例,上面的HTTP严格传输安全(HSTS)标头将保护用户免受跨站脚本(XSS)攻击。HSTS标头可以使浏览器在访问任何HTTPS资源时自动显示HTTPS,从而防止用户受到潜在XSS攻击的影响。如果您担心用户可能会点击到非HTTPS链接,您可以使用HSTS标头以确保用户始终访问安全的HTTPS资源。<br><br>2、Sec-fetch-mode<br>Sec-fetch-mode 标头用于告诉服务器在处理请求时应该遵循的安全策略。它有三个可能的值:<br> preload: 预加载资源。 default: 默认值。<br> no-cache: 禁用缓存。<br> cache-first: 使用缓存优先。<br><br>使用 Sec-fetch-mode 标头可以帮助应用程序控制请求的安全性,并也可能提高性能。例如,预加载资源可以提高首屏加载速度,而使用 cache-first 可以减少服务器负载。<br><br>3、Sec-ch-ua-profile<br>Sec-ch-ua-profile 标头用于指定用户的公共用户代理(CUA)配置策略。它是一个 Profile 属性,用于指定用户代理中允许执行令牌的类型。例如,配置了“gecko”的 usersetting.sensitivity.inputMask 属性,将允许在用户代理中执行“/gecko”指令。<br><br>4、Sec-fetch-dest<br>Sec-fetch-dest 标头用于指定请求范围。这个标头主要用于处理替换请求。例如,如果原始请求的资源需要更短的时间或者在更短的时间内完成,那么使用 Sec-fetch-dest 可以实现响应替换。<br><br>5、Strict-Transport-Security<br>Strict-Transport-Security 标头用于指示浏览器严格遵循安全的传输协议。它有三个主要设置策略:<br> default-src: 指定了允许从源域加载资源的具体指令,例如 https://图案。<br> frame-ancestors: 限制如果rframe元素的所有祖先frame都不包含script元素,那么允许跨域加载。例如 https://example.com 限制只允许加载 https://example.com。<br> reports-所周知 2 月 28, 2023

0

主题

0

回帖

4

牛毛

初生牛犊

积分
4
发表于 3 天前 | 显示全部楼层 来自 广东省深圳市
以下是网站必备的五大HTTP安全标头及其作用详解,帮助站长提升网站安全性,尤其适合租用香港服务器搭建网站的用户:

1. HTTP严格传输安全(HSTS - HTTP Strict Transport Security)
作用:强制客户端(如浏览器)仅通过HTTPS连接访问网站,防止中间人攻击和协议降级(如从HTTPS被劫持到HTTP)。
配置示例:  
  1. http
  2.   Strict-Transport-Security: max-age=315****6000; includeSubDomains; preload
复制代码
max-age:过期时间(秒),建议至少1年(315****6000秒)。
includeSubDomains:覆盖所有子域名。
preload:申请加入浏览器预加载列表(需通过HSTS Preload List提交)。

2. 内容安全策略(CSP - Content Security Policy)
作用:防止XSS、数据注入攻击,限制脚本、样式、图片等资源的加载来源。
配置示例:  
  1. http
  2.   Content-Security-Policy: default-src 'self'; script-src 'self' https://trusted.cdn.com; style-src 'self' 'unsafe-inline'; img-src
复制代码
按需调整策略,如仅允许来自自家域名('self')或可信CDN的脚本。
禁用内联脚本('unsafe-inline')提升安全性。

3. X-XSS-Protection
作用:启用浏览器的内置XSS过滤器(虽已被现代浏览器逐步废弃,但可作为额外防护)。
配置示例:  
  1. http
  2.   X-XSS-Protection: 1; mode=block
复制代码
mode=block:检测到XSS攻击时直接阻止页面加载。

4. X-Frame-Options
作用:防止点击劫持(Clickjacking),控制页面是否允许被嵌入`。
配置示例:  
  1. http
  2.   X-Frame-Options: SAMEORIGIN
复制代码
SAMEORIGIN:仅允许同域名下的页面嵌入。
DENY:完全禁止嵌入(最严格)。

5. X-Content-Type-Options
作用:禁止浏览器自动推断文件类型(MIME嗅探),降低恶意文件执行风险。
配置示例:  
  1. http
  2.   X-Content-Type-Options: nosniff
复制代码
确保服务器正确设置Content-Type响应头(如.js文件返回application/javascript)。

额外建议安全标头
1. Referrer-Policy  
   控制Referer信息泄露:  
  
  1. http
  2.    Referrer-Policy: strict-origin-when-cross-origin
复制代码

2. Permissions-Policy  
   限制浏览器功能(如摄像头、定位):  
  
  1. http
  2.    Permissions-Policy: geolocation=(), camera=()
复制代码

如何实现?
Apache/Nginx:在配置文件中通过Header set指令添加。  
PHP:通过header()`函数输出。  
Web框架:如Django、Spring Security内置支持。

通过合理配置这些标头,可显著提升网站抵御常见攻击的能力,建议部署后使用SecurityHeaders.com工具检测合规性。
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-4 13:52 , Processed in 0.174975 second(s), 58 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表