漏洞报告:
检测到目标网站X-Content-Type-Options响应头缺失。
漏洞描述:
X-Content-Type-Options HTTP 消息头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改。这就禁用了客户端的 MIME 类型嗅探行为,换句话说,也就是意味着网站管理员确定自己的设置没有问题。
X-Content-Type-Options响应头的缺失使得目标URL更易遭受跨站脚本攻击。
解决办法:
将您的服务器配置为在所有传出请求上发送值为“nosniff”的“X-Content-Type-Options”头。
实际操作如下:
(1)如果是iis环境,在网站根目录新建web.config配置文件,并在文件中加入以下代码:
<?xml version="1.0" encoding="UTF-8"?> <configuration> <system.webServer> <httpProtocol> <customHeaders> <!--检测到目标X-Content-Type-Options响应头缺失--> <add name="X-Content-Type-Options" value="nosniff" /> </customHeaders> </httpProtocol> </system.webServer> </configuration>
(2)如果是Apache环境,在网站根目录新建.htaccess配置文件,并在文件中加入以下代码:
<IfModule mod_headers.c> Header set X-Content-Type-Options nosniff </IfModule>
如果在.htaccess中有其他伪静态规则,在放在伪静态规则前面即可,如下所示:
<IfModule mod_headers.c> Header set X-Content-Type-Options nosniff </IfModule> <IfModule mod_rewrite.c> RewriteEngine on RewriteRule ^article-([0-9]+)-([0-9]+)-([0-9]+).html index.php?m=content&c=index&a=show&catid=$1&id=$2&page=$3 RewriteRule ^category-([0-9]+)-([0-9]+).html index.php?m=content&c=index&a=lists&catid=$1&page=$2 </IfModule>
验证方法:
根据检测到目标X-Content-Type-Options响应头缺失漏洞原理,通过从目标站点响应头信息中检查X-Content-Type-Options配置情况进行漏洞验证。
您已成功复制微信号
leishi010
打开微信添加好友?
确定