Câu trả lời:
Các trường quan trọng trong tiêu đề HTTP từ góc độ bảo mật là gì?
Khi nói đến bảo mật, phản ứng an toàn nhất là xem xét mọi thứ trong khi ưu tiên cho những thứ mà kẻ tấn công được biết là khai thác.
Các tiêu đề mà máy chủ của bạn trả về theo yêu cầu rất quan trọng đối với những kẻ tấn công ( đặc biệt là các trường tiết lộ thông tin phần mềm / phiên bản về máy chủ web của bạn hoặc cho phép kẻ tấn công lập hồ sơ máy chủ). (... và +1 cho các chỉ thị mod_header của John Conde về điểm này - chắc chắn không gây hại gì khi nói với các trình duyệt máy khách thực thi các chính sách CSRF / XSS)
Các tiêu đề mà máy chủ web và ứng dụng của bạn chấp nhận với một yêu cầu (nghĩa là bất kỳ thứ gì mà máy chủ web hoặc ứng dụng của bạn phải phân tích) đều quan trọng đối với bạn bởi vì (a) máy chủ web của bạn có thể sẽ cố gắng phân tích tất cả chúng - có thể cung cấp cho kẻ tấn công có nghĩa là để thực hiện một lỗi tràn bộ đệm hoặc tấn công Slowloris - và (b) ứng dụng của bạn cần vệ sinh và / hoặc xác nhận (như trong trường hợp cookie có thể đã được sửa đổi) bất cứ thứ gì được sử dụng làm đầu vào.
Đây là một số tôi sử dụng:
# Don't allow any pages to be framed by my site or any others
# Defends against Clickjacking!
Header set X-Frame-Options DENY
# Only allow JavaScript from the same domain to be run.
# Also, don't allow inline JavaScript to run.
Header set X-Content-Security-Policy "allow 'self';"
# Turns on IE 8 XSS prevention tools
Header set X-XSS-Protection "1; mode=block"
# Don't send out the Server header. This way no one knows what
# version of Apache and PHP I am using
Header unset Server
Mực hữu ích:
https://developer.mozilla.org/en/the_x-frame-options_response_header https://wiki.mozilla.org/Security/CSP/Specification http://www.google.com/support/forum/p/Web% 20 Tìm kiếm / chủ đề? Tid = 187e02e745a50a77 & hl = en
X-Frame-Options
là một vấn đề với các dịch vụ. Xem phần sau: webmasters.stackexchange.com/a/31289/9876
Bạn cũng muốn đảm bảo các tiêu đề cookie quan trọng được gửi với HttpOnly
tùy chọn.
http://www.owasp.org/index.php/HttpOnly
Rõ ràng, có nhiều cách để buộc điều này ra bên ngoài bằng ModSecurity , và dĩ nhiên, bạn có thể (và nên) đặt nó từ bên trong mã ứng dụng đặt cookie.