Nginx HttpHeader增加几个关键的安全选项

在为像德勤这样的专业渗透测试(Pentest)场景中,确保网站的安全性并顺利通过严格的安全审查,需要对安全头进行更精细、专业的配置。

以下是对每个选项的建议以及设置值的详细说明:

1. Strict-Transport-Security (HSTS)

确保所有通信都通过HTTPS进行,并防止降级攻击。

推荐值:

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;

参数解释:

  • max-age=31536000:将HSTS的缓存有效期设置为1年(以秒为单位),确保长期有效。
  • includeSubDomains:将HSTS策略扩展到所有子域名,降低主域和子域之间的攻击风险。
  • preload:将域名提交到HSTS预加载列表,以防止首次访问时的降级攻击。需要在HSTS Preload List提交域名。

2. Content-Security-Policy (CSP)

定义允许加载的内容来源,以防止跨站脚本(XSS)和数据注入攻击。

推荐值(需根据业务需求定制):

add_header Content-Security-Policy "default-src 'none'; script-src 'self'; style-src 'self'; img-src 'self' data:; font-src 'self'; object-src 'none'; frame-ancestors 'none'; base-uri 'self'; form-action 'self';" always;

参数解释:

  • default-src 'none':默认禁止加载任何外部资源。
  • script-src 'self':仅允许加载本域的脚本。
  • style-src 'self':仅允许加载本域的样式。
  • img-src 'self' data::仅允许加载本域的图片和Base64内嵌的图片。
  • font-src 'self':仅允许加载本域的字体。
  • object-src 'none':禁止加载插件内容(如Flash)。
  • frame-ancestors 'none':防止网站被嵌入到iframe中,以防止点击劫持攻击。
  • base-uri 'self':限制标签的URL。
  • form-action 'self':只允许表单提交到本站,以防止CSRF攻击。

注意:

  • CSP策略需与网站的实际需求相匹配,以避免破坏正常功能。
  • 如果网站需要使用第三方资源(如Google Fonts或CDN),需明确指定来源,例如:
script-src 'self' https://example.com; style-src 'self' https://fonts.googleapis.com;

3. X-Content-Type-Options

防止MIME类型混淆攻击,强制浏览器遵循Content-Type响应头。

推荐值:

add_header X-Content-Type-Options "nosniff" always;

参数解释:

  • nosniff:禁止浏览器进行内容类型嗅探,以防止将非预期内容(如脚本文件)执行。

4. X-XSS-Protection

启用浏览器的内置XSS保护机制(某些现代浏览器已默认禁用该功能)。

推荐值:

add_header X-XSS-Protection "1; mode=block" always;

参数解释:

  • 1:启用XSS保护。
  • mode=block:检测到潜在攻击时,阻止页面加载,而不是仅仅清理恶意内容。

注意:

  • 当前浏览器(如Chrome和Edge)不再支持XSS保护头部,建议将CSP作为首选防护方案。
  • 如果目标用户中仍有使用旧版浏览器的场景,可以启用此头。

其他安全头建议(可选):

1. Referrer-Policy

控制浏览器在跳转时发送的引用信息。

add_header Referrer-Policy "strict-origin-when-cross-origin" always;

2. Permissions-Policy (前身为Feature-Policy)

限制浏览器功能(如地理位置、摄像头、麦克风等)的访问权限。

add_header Permissions-Policy "geolocation=(), camera=(), microphone=()" always;

检查安全头的生效情况:

  1. 工具推荐:使用以下工具验证头部配置:
  2. Security Headers
  3. [Mozilla Observatory](https://observatory

文章整理自互联网,只做测试使用。发布者:Lomu,转转请注明出处:https://www.it1024doc.com/4437.html

(0)
LomuLomu
上一篇 2024 年 12 月 26 日
下一篇 2024 年 12 月 26 日

相关推荐

  • 3dm 格式详解,javascript加载导出3dm文件示例

    3DM 格式详解 3DM 文件格式是由 Rhinoceros 3D(简称 Rhino)软件使用的原生文件格式。这种格式主要用于存储三维模型,支持多种几何类型和丰富的属性信息。以下是 3DM 文件格式的一些关键特性和结构: 文件结构 文件头 : 文件标识符 (File Signature):用于识别文件是否为 3DM 文件。 文件版本号 (File Versi…

    2025 年 1 月 10 日
    60300
  • Java进阶-基于Servlet和JSP的登录功能实现

    在 Web 开发中,用户登录功能是非常常见的模块之一。本文将通过使用 Java Servlet 和 JSP 实现一个简单的用户登录功能,展示如何创建登录页面、处理用户登录请求,并使用数据库验证用户信息。还将介绍如何在 IntelliJ IDEA 中创建 Servlet 项目,引入 MySQL 连接器,并将 login.jsp 设置为项目的默认主页。 一、开发…

    2025 年 1 月 15 日
    44500
  • [JAVA] 第十一章:深入浅出解析”继承”核心概念(新手入门指南)

    目录导航1. 类继承机制1.1 继承原理剖析1.2 继承语法规范1.3 访问父类成员 1.3.1 子类访问父类字段①子父类字段无冲突②子父类字段同名super关键字的妙用 1.3.2 子类调用父类方法①方法名不同②方法名相同1.4 子类构造器特性🔍构造器特点精要1.5 super与this对比✔共同特征✖差异分析1.6 初始化流程详解1.7 protecte…

    2025 年 5 月 12 日
    17600
  • PostgreSQL 初始化配置设置

    title: PostgreSQL 初始化配置设置date: 2024/12/27updated: 2024/12/27author: cmdragon excerpt:PostgreSQL是一款广泛应用于企业级应用、数据仓库以及Web应用程序的强大数据库管理系统。在完成数据库的安装后,进行合理而有效的初始配置是确保数据库性能和安全性的关键步骤。Postgr…

    2025 年 1 月 6 日
    43600
  • 扣子又出新功能,支持一键部署小程序,太强了!!

    大家好,我是R哥。 作为一名程序员和技术博主,我一直关注如何使用工具提升生产力,尤其是在内容创作和应用开发领域。 拿我开发一个微信小程序为例,我需要懂前端、后端、运维 等全栈技术,开发流程和技术栈复杂,我还需要购买云服务器、云数据库 等各种基础设施,资源耗费非常多。 虽然现在有如 Cursor 这样的革命性 AI 开发工具,它突破了传统开发模式的壁垒,非开发…

    2025 年 1 月 11 日
    56100

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信