美文网首页
nginx 安全配置

nginx 安全配置

作者: 醉于麦田 | 来源:发表于2023-07-12 11:08 被阅读0次
    add_header X-Frame-Options SAMEORIGIN;
    add_header X-Content-Type-Options: nosniff;
    add_header Content-Security-Policy "default-src 'self' ";
    add_header X-Xss-Protection 1;
    
    X-Frame-Options

    X-Frame-Options HTTP 响应头是用来给浏览器指示允许一个页面可否在 <frame>, <iframe> 或者 <object> 中展现的标记。网站可以使用此功能,来确保自己网站的内容没有被嵌到别人的网站中去,也从而避免了点击劫持 (clickjacking) 的攻击。

    X-Frame-Options 有三个值:

    DENY

    表示该页面不允许在 frame 中展示,即便是在相同域名的页面中嵌套也不允许。

    SAMEORIGIN

    表示该页面可以在相同域名页面的 frame 中展示。

    ALLOW-FROM uri

    表示该页面可以在指定来源的 frame 中展示。
    换一句话说,如果设置为 DENY,不光在别人的网站 frame 嵌入时会无法加载,在同域名页面中同样会无法加载。另一方面,如果设置为 SAMEORIGIN,那么页面就可以在同域名页面的 frame 中嵌套。

    X-Content-Type-Options

    用来指定浏览器对未指定或错误指定 Content-Type 资源真正类型的猜测行为,nosniff 表示不允许任何猜测,互联网上的资源有各种类型,通常浏览器会根据响应头的Content-Type字段来分辨它们的类型。例如:"text/html"代表html文档,"image/png"是PNG图片,"text/css"是CSS样式文档。然而,有些资源的Content-Type是错的或者未定义。这时,某些浏览器会启用MIME-sniffing来猜测该资源的类型,解析内容并执行。

    Content-Security-Policy

    主要是用来定义页面可以加载哪些资源,减少 XSS 的发生。

    具体介绍
    https://imququ.com/post/content-security-policy-reference.html

    X-Xss-Protection

    顾名思义,这个响应头是用来防范XSS的。最早我是在介绍IE8的文章里看到这个,现在主流浏览器都支持,并且默认都开启了XSS保护,用这个header可以关闭它。它有几种配置:

    0:禁用XSS保护;
    1:启用XSS保护;
    1; mode=block:启用XSS保护,并在检查到XSS攻击时,停止渲染页面(例如IE8中,检查到攻击时,整个页面会被一个#替换);
    浏览器提供的XSS保护机制并不完美,但是开启后仍然可以提升攻击难度,总之没有特别的理由,不要关闭它。

    相关文章

      网友评论

          本文标题:nginx 安全配置

          本文链接:https://www.haomeiwen.com/subject/ayfpudtx.html