知识专栏
多方位、多角度、深度解读您所关心的问题

漏洞报告:

检测到目标网站X-Content-Type-Options响应头缺失。

漏洞描述:

X-Content-Type-Options HTTP 消息头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对  MIME 类型 的设定,而不能对其进行修改。这就禁用了客户端的 MIME 类型嗅探行为,换句话说,也就是意味着网站管理员确定自己的设置没有问题。 

X-Content-Type-Options响应头的缺失使得目标URL更易遭受跨站脚本攻击。

解决办法:

将您的服务器配置为在所有传出请求上发送值为“nosniff”的“X-Content-Type-Options”头。

实际操作如下:

(1)如果是iis环境,在网站根目录新建web.config配置文件,并在文件中加入以下代码:

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
    <system.webServer>
        <httpProtocol>
            <customHeaders>
                <!--检测到目标X-Content-Type-Options响应头缺失-->
                <add name="X-Content-Type-Options" value="nosniff" />
            </customHeaders>
        </httpProtocol>
    </system.webServer>
</configuration>

(2)如果是Apache环境,在网站根目录新建.htaccess配置文件,并在文件中加入以下代码:

<IfModule mod_headers.c>
  Header set X-Content-Type-Options nosniff
</IfModule>

如果在.htaccess中有其他伪静态规则,在放在伪静态规则前面即可,如下所示:

<IfModule mod_headers.c>
  Header set X-Content-Type-Options nosniff
</IfModule>
<IfModule mod_rewrite.c>
RewriteEngine on
RewriteRule ^article-([0-9]+)-([0-9]+)-([0-9]+).html index.php?m=content&c=index&a=show&catid=$1&id=$2&page=$3
RewriteRule ^category-([0-9]+)-([0-9]+).html index.php?m=content&c=index&a=lists&catid=$1&page=$2
</IfModule>

验证方法:

根据检测到目标X-Content-Type-Options响应头缺失漏洞原理,通过从目标站点响应头信息中检查X-Content-Type-Options配置情况进行漏洞验证。


赞一下
--
踩一脚
--

您已成功复制微信号

leishi010

打开微信添加好友?

确定