Nginx?HttpHeader增加幾個(gè)關(guān)鍵的安全選項(xiàng)問(wèn)題小結(jié)
針對(duì)像德勤這樣的專(zhuān)業(yè)滲透測(cè)試(Pentest)的場(chǎng)景中,為了確保網(wǎng)站的安全性并通過(guò)嚴(yán)格的安全審查,需要為這些安全頭配置更細(xì)致、專(zhuān)業(yè)的參數(shù)。
以下是對(duì)每個(gè)選項(xiàng)的建議以及設(shè)置值的詳細(xì)說(shuō)明:
1. Strict-Transport-Security (HSTS)
確保所有通信強(qiáng)制通過(guò) HTTPS 并防止降級(jí)攻擊。
推薦值:
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;
參數(shù)解釋?zhuān)?/h3>
max-age=31536000
:HSTS 緩存有效期設(shè)為 1 年(以秒為單位),確保長(zhǎng)期有效。includeSubDomains
:將 HSTS 策略擴(kuò)展到所有子域名,避免主域和子域之間的攻擊風(fēng)險(xiǎn)。preload
:將域名提交到 HSTS 預(yù)加載列表以防止首次訪問(wèn)時(shí)的降級(jí)攻擊。需要在 HSTS Preload List 提交域名。
max-age=31536000
:HSTS 緩存有效期設(shè)為 1 年(以秒為單位),確保長(zhǎng)期有效。includeSubDomains
:將 HSTS 策略擴(kuò)展到所有子域名,避免主域和子域之間的攻擊風(fēng)險(xiǎn)。preload
:將域名提交到 HSTS 預(yù)加載列表以防止首次訪問(wèn)時(shí)的降級(jí)攻擊。需要在 HSTS Preload List 提交域名。2. Content-Security-Policy (CSP)
定義允許加載的內(nèi)容來(lái)源,防止跨站腳本(XSS)和數(shù)據(jù)注入攻擊。
推薦值(需根據(jù)業(yè)務(wù)需求定制):
add_header Content-Security-Policy "default-src 'none'; script-src 'self'; style-src 'self'; img-src 'self' data:; font-src 'self'; object-src 'none'; frame-ancestors 'none'; base-uri 'self'; form-action 'self';" always;
參數(shù)解釋?zhuān)?/h3>
default-src 'none'
:默認(rèn)禁止加載任何外部資源。script-src 'self'
:僅允許加載本域的腳本。style-src 'self'
:僅允許加載本域的樣式。img-src 'self' data:
:僅允許加載本域的圖片和 Base64 內(nèi)嵌的圖片。font-src 'self'
:僅允許加載本域的字體。object-src 'none'
:禁止加載插件內(nèi)容(如 Flash)。frame-ancestors 'none'
:防止網(wǎng)站被嵌入到 iframe 中,防止點(diǎn)擊劫持攻擊。base-uri 'self'
:限制 <base>
標(biāo)簽的 URL。form-action 'self'
:只允許表單提交到本站,防止 CSRF 攻擊。
default-src 'none'
:默認(rèn)禁止加載任何外部資源。script-src 'self'
:僅允許加載本域的腳本。style-src 'self'
:僅允許加載本域的樣式。img-src 'self' data:
:僅允許加載本域的圖片和 Base64 內(nèi)嵌的圖片。font-src 'self'
:僅允許加載本域的字體。object-src 'none'
:禁止加載插件內(nèi)容(如 Flash)。frame-ancestors 'none'
:防止網(wǎng)站被嵌入到 iframe 中,防止點(diǎn)擊劫持攻擊。base-uri 'self'
:限制 <base>
標(biāo)簽的 URL。form-action 'self'
:只允許表單提交到本站,防止 CSRF 攻擊。注意:
- CSP 策略需與網(wǎng)站的實(shí)際需求相匹配,以避免破壞正常功能。
- 如果網(wǎng)站需要使用第三方資源(如 Google Fonts 或 CDN),需明確指定來(lái)源,例如:
script-src 'self' https://example.com; style-src 'self' https://fonts.googleapis.com;
.
3. X-Content-Type-Options
防止 MIME 類(lèi)型混淆攻擊,強(qiáng)制瀏覽器遵循 Content-Type
響應(yīng)頭。
推薦值:
add_header X-Content-Type-Options "nosniff" always;
參數(shù)解釋?zhuān)?/h3>
nosniff
:禁止瀏覽器進(jìn)行內(nèi)容類(lèi)型嗅探,防止將非預(yù)期內(nèi)容(如腳本文件)執(zhí)行。
nosniff
:禁止瀏覽器進(jìn)行內(nèi)容類(lèi)型嗅探,防止將非預(yù)期內(nèi)容(如腳本文件)執(zhí)行。4. X-XSS-Protection
啟用瀏覽器的內(nèi)置 XSS 保護(hù)機(jī)制(某些現(xiàn)代瀏覽器已默認(rèn)禁用該功能)。
推薦值:
add_header X-XSS-Protection "1; mode=block" always;
參數(shù)解釋?zhuān)?/h3>
1
:?jiǎn)⒂?XSS 保護(hù)。mode=block
:檢測(cè)到潛在攻擊時(shí),阻止頁(yè)面加載,而不是僅僅清理惡意內(nèi)容。
注意:
- 當(dāng)前瀏覽器(如 Chrome 和 Edge)不再支持 XSS 保護(hù)頭部,建議將 CSP 作為首選防護(hù)方案。
- 如果目標(biāo)用戶(hù)中仍有使用舊版瀏覽器的場(chǎng)景,可以啟用此頭。
1
:?jiǎn)⒂?XSS 保護(hù)。mode=block
:檢測(cè)到潛在攻擊時(shí),阻止頁(yè)面加載,而不是僅僅清理惡意內(nèi)容。其他安全頭建議(可選):
1. Referrer-Policy
控制瀏覽器在跳轉(zhuǎn)時(shí)發(fā)送的引用信息。
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
2. Permissions-Policy(前身為 Feature-Policy)
限制瀏覽器功能(如地理位置、攝像頭、麥克風(fēng)等)的訪問(wèn)權(quán)限。
add_header Permissions-Policy "geolocation=(), camera=(), microphone=()" always;
檢查安全頭的生效情況:
- 工具推薦:使用以下工具驗(yàn)證頭部配置:
使用
curl
查看響應(yīng)頭:curl -I https://your-domain.com
到此這篇關(guān)于Nginx HttpHeader增加幾個(gè)關(guān)鍵的安全選項(xiàng)的文章就介紹到這了,更多相關(guān)Nginx HttpHeader安全選項(xiàng)內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Nginx配置?location模塊實(shí)現(xiàn)路由(反向代理、重定向)功能
本文主要介紹了Nginx配置?location模塊實(shí)現(xiàn)路由(反向代理、重定向)功能,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2022-04-04Nginx+Tomcat負(fù)載均衡集群安裝配置案例詳解
Nginx是一款非常優(yōu)秀的http服務(wù)器軟件,它能夠支持高達(dá)50000個(gè)并發(fā)連接數(shù)的相應(yīng),Nginx+Tomcat負(fù)載均衡集案列是應(yīng)用于生產(chǎn)環(huán)境的一套可靠的Web站點(diǎn)解決方案,對(duì)Nginx Tomcat負(fù)載均衡集群相關(guān)知識(shí)感興趣的朋友一起看看吧2021-10-10配置Nginx服務(wù)器展示隨機(jī)首頁(yè)與空白圖片的方法
這篇文章主要介紹了配置Nginx服務(wù)器展示隨機(jī)首頁(yè)與空白圖片的方法,分別用到了ngx_http_random_index_module模塊和ngx_http_empty_gif_module模塊,需要的朋友可以參考下2016-01-01Nginx結(jié)合Openresty通過(guò)Lua+Redis實(shí)現(xiàn)動(dòng)態(tài)封禁IP
為了封禁某些爬蟲(chóng)或者惡意用戶(hù)對(duì)服務(wù)器的請(qǐng)求,我們需要建立一個(gè)動(dòng)態(tài)的 IP 黑名單,本文主要介紹了Nginx結(jié)合Openresty通過(guò)Lua+Redis實(shí)現(xiàn)動(dòng)態(tài)封禁IP,感興趣的可以了解一下2023-11-11一文了解nginx HTTP安全響應(yīng)問(wèn)題
一些網(wǎng)站系統(tǒng)會(huì)經(jīng)常遭到各類(lèi)XSS攻擊、點(diǎn)劫持等,從而造成重要信息的泄露以及服務(wù)器安全問(wèn)題,本文就來(lái)介紹一下,感興趣的可以了解一下2023-11-11