Nginx HttpHeader增加幾個關鍵的安全選項
當前位置:點晴教程→知識管理交流
→『 技術文檔交流 』
針對像德勤這樣的專業滲透測試(Pentest)的場景中,為了確保網站的安全性并通過嚴格的安全審查,需要為這些安全頭配置更細致、專業的參數。 以下是對每個選項的建議以及設置值的詳細說明: 1. Strict-Transport-Security (HSTS)確保所有通信強制通過 HTTPS 并防止降級攻擊。 推薦值:add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always; 參數解釋:
2. Content-Security-Policy (CSP)定義允許加載的內容來源,防止跨站腳本(XSS)和數據注入攻擊。 推薦值(需根據業務需求定制):add_header Content-Security-Policy "default-src 'none'; script-src 'self'; style-src 'self'; img-src 'self' data:; font-src 'self'; object-src 'none'; frame-ancestors 'none'; base-uri 'self'; form-action 'self';" always; 參數解釋:
注意:
3. X-Content-Type-Options防止 MIME 類型混淆攻擊,強制瀏覽器遵循 推薦值:add_header X-Content-Type-Options "nosniff" always; 參數解釋:
4. X-XSS-Protection啟用瀏覽器的內置 XSS 保護機制(某些現代瀏覽器已默認禁用該功能)。 推薦值:add_header X-XSS-Protection "1; mode=block" always; 參數解釋:
注意:
其他安全頭建議(可選):1. Referrer-Policy控制瀏覽器在跳轉時發送的引用信息。 add_header Referrer-Policy "strict-origin-when-cross-origin" always; 2. Permissions-Policy(前身為 Feature-Policy)限制瀏覽器功能(如地理位置、攝像頭、麥克風等)的訪問權限。 add_header Permissions-Policy "geolocation=(), camera=(), microphone=()" always; 檢查安全頭的生效情況:
?轉自https://www.cnblogs.com/tianqing/p/18590686 該文章在 2025/2/14 11:56:25 編輯過 |
關鍵字查詢
相關文章
正在查詢... |