Nginx HttpHeader增加几个关键的安全选项

在为像德勤这样的专业渗透测试(Pentest)场景中,确保网站的安全性并顺利通过严格的安全审查,需要对安全头进行更精细、专业的配置。

以下是对每个选项的建议以及设置值的详细说明:

1. Strict-Transport-Security (HSTS)

确保所有通信都通过HTTPS进行,并防止降级攻击。

推荐值:

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;

参数解释:

  • max-age=31536000:将HSTS的缓存有效期设置为1年(以秒为单位),确保长期有效。
  • includeSubDomains:将HSTS策略扩展到所有子域名,降低主域和子域之间的攻击风险。
  • preload:将域名提交到HSTS预加载列表,以防止首次访问时的降级攻击。需要在HSTS Preload List提交域名。

2. Content-Security-Policy (CSP)

定义允许加载的内容来源,以防止跨站脚本(XSS)和数据注入攻击。

推荐值(需根据业务需求定制):

add_header Content-Security-Policy "default-src 'none'; script-src 'self'; style-src 'self'; img-src 'self' data:; font-src 'self'; object-src 'none'; frame-ancestors 'none'; base-uri 'self'; form-action 'self';" always;

参数解释:

  • default-src 'none':默认禁止加载任何外部资源。
  • script-src 'self':仅允许加载本域的脚本。
  • style-src 'self':仅允许加载本域的样式。
  • img-src 'self' data::仅允许加载本域的图片和Base64内嵌的图片。
  • font-src 'self':仅允许加载本域的字体。
  • object-src 'none':禁止加载插件内容(如Flash)。
  • frame-ancestors 'none':防止网站被嵌入到iframe中,以防止点击劫持攻击。
  • base-uri 'self':限制标签的URL。
  • form-action 'self':只允许表单提交到本站,以防止CSRF攻击。

注意:

  • CSP策略需与网站的实际需求相匹配,以避免破坏正常功能。
  • 如果网站需要使用第三方资源(如Google Fonts或CDN),需明确指定来源,例如:
script-src 'self' https://example.com; style-src 'self' https://fonts.googleapis.com;

3. X-Content-Type-Options

防止MIME类型混淆攻击,强制浏览器遵循Content-Type响应头。

推荐值:

add_header X-Content-Type-Options "nosniff" always;

参数解释:

  • nosniff:禁止浏览器进行内容类型嗅探,以防止将非预期内容(如脚本文件)执行。

4. X-XSS-Protection

启用浏览器的内置XSS保护机制(某些现代浏览器已默认禁用该功能)。

推荐值:

add_header X-XSS-Protection "1; mode=block" always;

参数解释:

  • 1:启用XSS保护。
  • mode=block:检测到潜在攻击时,阻止页面加载,而不是仅仅清理恶意内容。

注意:

  • 当前浏览器(如Chrome和Edge)不再支持XSS保护头部,建议将CSP作为首选防护方案。
  • 如果目标用户中仍有使用旧版浏览器的场景,可以启用此头。

其他安全头建议(可选):

1. Referrer-Policy

控制浏览器在跳转时发送的引用信息。

add_header Referrer-Policy "strict-origin-when-cross-origin" always;

2. Permissions-Policy (前身为Feature-Policy)

限制浏览器功能(如地理位置、摄像头、麦克风等)的访问权限。

add_header Permissions-Policy "geolocation=(), camera=(), microphone=()" always;

检查安全头的生效情况:

  1. 工具推荐:使用以下工具验证头部配置:
  2. Security Headers
  3. [Mozilla Observatory](https://observatory

文章整理自互联网,只做测试使用。发布者:Lomu,转转请注明出处:https://www.it1024doc.com/4437.html

(0)
LomuLomu
上一篇 2024 年 12 月 26 日
下一篇 2024 年 12 月 26 日

相关推荐

  • IntelliJ IDEA 2024.1.3最新激活破解教程(永久激活,亲测有效)

    声明:此教程所包含的 IntelliJ IDEA 破解补丁和激活码均源自网络。请勿将其用于商业目的,仅供个人学习和参考使用。如涉及侵权,请及时通知作者以便删除。如有可能,请优先考虑支持正版软件。 本文内容适用于 JetBrains 系列全部产品,如 IDEA、Pycharm、WebStorm、Phpstorm、Datagrip、RubyMine、CLion、…

    2024 年 6 月 22 日
    35500
  • Java Spring与Struts2框架安全漏洞深度解析

    三、Java Spring框架安全风险剖析 3.1 Spring核心组件与SpEL机制 ①框架概述作为企业级应用开发的基石,Spring Framework通过模块化设计显著提升了软件开发效率。其核心功能涵盖依赖注入(IoC)、面向切面编程(AOP)和模型-视图-控制器(MVC)架构,同时整合了数据访问、Web服务等关键模块。自3.0版本起,SpEL表达式引…

    2025 年 5 月 18 日
    5400
  • Java:IO流详解

    文章目录 基础流 1、IO概述 1.1 什么是IO 1.2 IO的分类 1.3 顶级父类们 2、字节流 2.1 一切皆为字节 2.2 字节输出流 OutputStream 2.3 FileOutputStream类 2.3.1 构造方法 2.3.2 写出字节数据 2.3.3 数据追加续写 2.3.4 写出换行 2.4 字节输入流 InputStream 2.…

    未分类 2025 年 5 月 13 日
    8800
  • Java刷题训练第一期

    ![](https://pic.it1024doc.com/csdn/202412/db67cbccc3505a9f2578acd6ac4fd1f9.gif) ## 1. 将字符转换为ASCII码 **问题概述:** BoBo向KiKi解释了字符常量或变量在内存中以ASCII码形式存储,并提出了一个挑战:输入一个字符,输出其对应的ASCII码值。 **输入细…

    未分类 2024 年 12 月 28 日
    14200
  • 免费PDF合并工具使用指南

    引言 各位朋友好,我是技术分享者小徐。在日常的Java开发工作中,PDF文档处理是常见需求。高效处理PDF文件能显著提升我们的工作效率。当需要将多个PDF文档整合为一个时,很多工具要么收费要么操作复杂。今天为大家介绍一款简单易用的免费PDF处理工具。 零成本实现PDF合并 第一步:通过微信搜索功能,输入”PDF助手”进行查找,认准下方展示的小程序图标进入。也…

    2025 年 5 月 15 日
    6500

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信