当前位置: 首页 > wzjs >正文

技术支持公司做的网站怎么查网站申请名称和域名

技术支持公司做的网站怎么查,网站申请名称和域名,网站建设策划书在哪济南兴田德润实惠吗,网站开发合同范本下载背景:为什么安全响应头至关重要? 在 Web 安全领域,响应头(Response Headers)是防御 XSS、点击劫持、跨域数据泄露等攻击的第一道防线。通过合理配置响应头,可强制浏览器遵循安全策略,限制恶意行…

背景:为什么安全响应头至关重要?

在 Web 安全领域,响应头(Response Headers)是防御 XSS、点击劫持、跨域数据泄露等攻击的第一道防线。通过合理配置响应头,可强制浏览器遵循安全策略,限制恶意行为。本文结合 OWASP、MDN、Spring 官方文档及微软等权威资料,系统性梳理12 类常见安全响应头的作用、配置规范及 Java 项目(含微服务网关)的实现方案,并附完整代码示例。

关键安全响应头全解析

以下是 Web 应用中最易缺失的安全响应头,涵盖用户关注的Content-Security-PolicyX-Permitted-Cross-Domain-Policies等,附权威依据与推荐值:

1. Content-Security-Policy(CSP)

作用:防止 XSS 攻击,限制浏览器仅加载指定来源的资源(如 JS、CSS、图片)。
推荐值default-src 'self'; script-src 'self' https://trusted.cdn.com; object-src 'none'(仅允许同域和可信 CDN 的脚本,禁用插件)。
权威依据:OWASP CSP 指南(https://owasp.org/www-project-content-security-policy/)。

2. X-Permitted-Cross-Domain-Policies

作用:控制 Adobe Flash、Silverlight 等插件的跨域策略文件(crossdomain.xml)加载,防止敏感数据泄露。
推荐值none(禁用所有跨域策略文件)。
权威依据:Adobe 官方文档(https://www.adobe.com/devnet-docs/acrobatetk/tools/AppSec/xdomain.html)。

3. X-Download-Options

作用:针对 IE 浏览器,禁止自动打开下载的文件(如.exe、.pdf),避免恶意文件执行。
推荐值noopen(下载后仅保存,不自动打开)。
权威依据:微软安全文档(Customizing the download experience (Windows) | Microsoft Learn)。

4. Referrer-Policy

作用:控制Referer头的发送内容,防止敏感 URL 泄露(如登录页面地址)。
推荐值no-referrer(不发送Referer头)或strict-origin-when-cross-origin(跨域时仅发送源)。
权威依据:W3C 规范(https://w3c.github.io/referrer-policy/)。

5. 其他核心安全响应头(补充)

响应头名称作用推荐值权威依据
Strict-Transport-Security (HSTS)强制 HTTPS 连接,防止 SSL 剥离攻击max-age=31536000; includeSubDomains; preload(1 年有效期,包含子域)MDN 文档(Strict-Transport-Security - HTTP | MDN)
X-Content-Type-Options防止浏览器 MIME 嗅探执行恶意文件(如将.txt 误判为.js)nosniffOWASP Secure Headers(OWASP Secure Headers Project | OWASP Foundation)
X-XSS-Protection兼容旧版浏览器的 XSS 过滤(现代浏览器依赖 CSP)1; mode=block(检测到 XSS 时阻止渲染)MDN 文档(X-XSS-Protection - HTTP | MDN)
X-Frame-Options防止点击劫持(攻击者通过<iframe>嵌套页面诱导用户操作)DENY(禁止所有域嵌套)OWASP 指南(https://owasp.org/www-community/controls/Clickjacking_Defense_Cheat_Sheet)
Cross-Origin-Opener-Policy (COOP)限制窗口间交互,防止 XSS 窃取敏感页面数据(如支付成功页)same-origin(仅允许同域页面打开当前页)W3C 规范(HTML Standard)

Java 项目(Spring Security)配置实践

在 Spring Boot 项目中,通过SecurityConfig类统一配置安全响应头,覆盖所有核心策略。以下是完整代码示例(已校验正确性):

完整配置代码(Spring Security)

java

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.web.SecurityFilterChain;
import org.springframework.security.web.header.writers.StaticHeadersWriter;@Configuration
@EnableWebSecurity
public class SecurityConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {http.headers(headers -> headers// 1. CSP:严格限制资源来源.contentSecurityPolicy(csp -> csp.policyDirectives("default-src 'self'; " +"script-src 'self' https://cdn.jsdelivr.net; " +  // 信任的JS CDN"style-src 'self' 'unsafe-inline'; " +  // 开发环境保留内联样式"img-src 'self' data:; " +  // 允许本地/Base64图片"object-src 'none'; " +  // 禁用Flash等插件"frame-ancestors 'none'; " +  // 防止点击劫持"report-uri /csp-violation-report")  // 上报违规请求)// 2. X-Permitted-Cross-Domain-Policies:禁用跨域策略文件.addHeaderWriter(new StaticHeadersWriter("X-Permitted-Cross-Domain-Policies", "none"))// 3. X-Download-Options:禁止IE自动打开下载文件.addHeaderWriter(new StaticHeadersWriter("X-Download-Options", "noopen"))// 4. Referrer-Policy:不发送Referer头.referrerPolicy(referrer -> referrer.policy("no-referrer"))// 5. HSTS:强制HTTPS.httpStrictTransportSecurity(hsts -> hsts.includeSubDomains(true).maxAgeInSeconds(31536000)  // 1年有效期.preload(true))// 6. X-Content-Type-Options:防止MIME嗅探.xContentTypeOptions(x -> x.disable())  // 依赖默认配置// 7. X-XSS-Protection:兼容旧浏览器.xssProtection(xss -> xss.block(true))// 8. X-Frame-Options:禁止页面被嵌套.frameOptions(frame -> frame.deny())// 9. COOP:限制窗口交互.addHeaderWriter(new StaticHeadersWriter("Cross-Origin-Opener-Policy", "same-origin"))// 10. 移除敏感头(如技术栈信息).addHeaderWriter((request, response) -> {response.getHeaders().remove("X-Powered-By");  // 移除Spring Boot默认头response.getHeaders().remove("Server");        // 移除服务器版本信息}))// 禁止访问默认测试文件(如test.html).authorizeHttpRequests(auth -> auth.requestMatchers("/test.html", "/example.jsp", "/sample/**").denyAll().anyRequest().permitAll());return http.build();}
}

微服务网关(Spring Cloud Gateway)配置

在微服务架构中,网关作为流量入口,适合全局统一配置安全头,避免各服务重复开发。以下是两种实现方案:

方案 1:通过application.yml快速配置(简单场景)

在网关的application.yml中使用内置过滤器添加响应头:

yaml

spring:cloud:gateway:routes:- id: service_routeuri: lb://target-service  # 微服务实例名predicates:- Path=/api/**filters:# 安全响应头(覆盖所有路由)- AddResponseHeader=Content-Security-Policy, default-src 'self'; script-src 'self' https://cdn.jsdelivr.net; style-src 'self' 'unsafe-inline'; img-src 'self' data:; object-src 'none'; frame-ancestors 'none'; report-uri /csp-violation-report- AddResponseHeader=X-Permitted-Cross-Domain-Policies, none- AddResponseHeader=X-Download-Options, noopen- AddResponseHeader=Referrer-Policy, no-referrer- AddResponseHeader=Strict-Transport-Security, max-age=31536000; includeSubDomains; preload- AddResponseHeader=X-Content-Type-Options, nosniff- AddResponseHeader=X-XSS-Protection, 1; mode=block- AddResponseHeader=X-Frame-Options, DENY- AddResponseHeader=Cross-Origin-Opener-Policy, same-origin- RemoveResponseHeader=X-Powered-By- RemoveResponseHeader=Server

方案 2:自定义全局过滤器(动态场景)

若需根据环境动态调整策略(如开发环境允许unsafe-inline),可通过 Java 代码实现:

完整代码(Spring Cloud Gateway 全局过滤器)

java

import org.springframework.cloud.gateway.filter.GatewayFilterChain;
import org.springframework.cloud.gateway.filter.GlobalFilter;
import org.springframework.core.Ordered;
import org.springframework.http.HttpHeaders;
import org.springframework.stereotype.Component;
import org.springframework.web.server.ServerWebExchange;
import reactor.core.publisher.Mono;@Component
public class SecurityHeaderFilter implements GlobalFilter, Ordered {@Overridepublic Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {HttpHeaders headers = exchange.getResponse().getHeaders();// 1. CSP:开发环境允许内联脚本,生产环境禁用String cspPolicy = "default-src 'self'; " +"script-src 'self' https://cdn.jsdelivr.net " +(isDevEnvironment() ? "'unsafe-inline'" : "") + "; " +"img-src 'self' data:; " +"object-src 'none'; " +"frame-ancestors 'none'; " +"report-uri /csp-violation-report";headers.add("Content-Security-Policy", cspPolicy);// 2. 其他安全头(固定策略)headers.add("X-Permitted-Cross-Domain-Policies", "none");headers.add("X-Download-Options", "noopen");headers.add("Referrer-Policy", "no-referrer");headers.add("Strict-Transport-Security", "max-age=31536000; includeSubDomains; preload");headers.add("X-Content-Type-Options", "nosniff");headers.add("X-XSS-Protection", "1; mode=block");headers.add("X-Frame-Options", "DENY");headers.add("Cross-Origin-Opener-Policy", "same-origin");// 3. 移除敏感头headers.remove("X-Powered-By");headers.remove("Server");return chain.filter(exchange);}// 示例:根据环境变量判断是否为开发环境(需在部署时配置)private boolean isDevEnvironment() {return "dev".equals(System.getenv("SPRING_PROFILES_ACTIVE"));}@Overridepublic int getOrder() {return Ordered.LOWEST_PRECEDENCE;  // 确保在其他过滤器之后执行}
}

验证与测试

配置完成后,需通过以下步骤验证响应头是否生效:

1. 响应头完整性检查

使用curl命令或浏览器开发者工具(F12→Network→Headers)查看响应头,确认包含所有配置项。示例输出:

plaintext

Content-Security-Policy: default-src 'self'; script-src 'self' https://cdn.jsdelivr.net; img-src 'self' data:; object-src 'none'; frame-ancestors 'none'; report-uri /csp-violation-report
X-Permitted-Cross-Domain-Policies: none
X-Download-Options: noopen
Referrer-Policy: no-referrer
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
X-Content-Type-Options: nosniff
X-XSS-Protection: 1; mode=block
X-Frame-Options: DENY
Cross-Origin-Opener-Policy: same-origin

2. 功能验证

  • CSP:尝试加载非'self'源的 JS 文件(如<script src="https://malicious.com/script.js"></script>),浏览器控制台应输出 CSP 违规日志,脚本被拦截。
  • X-Download-Options:在 IE 浏览器中下载.exe 文件,验证是否仅保存不自动打开。
  • X-Frame-Options:尝试通过<iframe>嵌套当前页面,浏览器应阻止渲染(提示 “拒绝显示此页”)。

注意事项

  1. 生产环境前测试:CSP 需通过Content-Security-Policy-Report-Only模式测试(仅上报不拦截),避免误封合法资源。
  2. 浏览器兼容性:部分头(如COOP)仅现代浏览器支持,旧浏览器会忽略但不影响主流程。
  3. 动态策略调整:网关过滤器中可通过环境变量(如SPRING_PROFILES_ACTIVE)区分开发 / 生产环境,开发环境允许宽松策略。

总结

安全响应头是 Web 应用安全的基石,通过本文的配置方案,可覆盖 XSS、点击劫持、跨域泄露等常见攻击。无论是单体应用还是微服务网关,核心目标是统一策略、最小化风险。建议结合自动化扫描工具(如 OWASP ZAP)定期检测,确保响应头配置持续有效。


文章转载自:

http://D5QHVZYa.cLnmf.cn
http://UhpeAUrY.cLnmf.cn
http://Jo97n7ct.cLnmf.cn
http://eB8EgaJU.cLnmf.cn
http://fbcKhjKk.cLnmf.cn
http://BrgTxTwP.cLnmf.cn
http://qxOQGUy1.cLnmf.cn
http://2rGv2wcq.cLnmf.cn
http://DKpD06S0.cLnmf.cn
http://QBJ6Jro5.cLnmf.cn
http://5PjVDiVI.cLnmf.cn
http://M9hrcxdh.cLnmf.cn
http://YuOKGPyH.cLnmf.cn
http://ly3SaJlV.cLnmf.cn
http://AreRWnFO.cLnmf.cn
http://jdA3wkvT.cLnmf.cn
http://lsby3L6Z.cLnmf.cn
http://tgylhUgZ.cLnmf.cn
http://o3pf4xfY.cLnmf.cn
http://UURnufl5.cLnmf.cn
http://XdCRpVgA.cLnmf.cn
http://6xVhL5y9.cLnmf.cn
http://Cwi78EgO.cLnmf.cn
http://Zb6wzYI2.cLnmf.cn
http://y5RAv2vM.cLnmf.cn
http://6VyOlpUp.cLnmf.cn
http://6BWluEoI.cLnmf.cn
http://lPD1uAp8.cLnmf.cn
http://ZOHUMKR6.cLnmf.cn
http://gJqMCgZr.cLnmf.cn
http://www.dtcms.com/wzjs/729001.html

相关文章:

  • 制作网站网页传奇手游代理平台
  • 手机网站 appqplayer wordpress
  • 网站建设与运营答案公司查询
  • 怎样在赶集微网站做微招聘太原模板建站
  • 企业网站 php 免费淘宝网首页官网电脑版
  • 自己做简单网站价格百度搜索页
  • 广西教育平台网站建设口碑营销的特征
  • 如何创建一个个人网站网站备案好
  • 做淘宝客网站要注意什么全能网站建设完全自学手册
  • 汕头网站制作哪家好东莞网站建设行业翘楚
  • 会展中心网站平台建设方案wordpress超级密码破解
  • 网站里的注册怎么做怎样免费建一个网站
  • 计算机网站建设论文专业的设计网站建设
  • 即墨做砍价小程序最好的网站上海中国建设银行招聘信息网站
  • 重庆电脑网站建设柯桥做网站的公司
  • 云南网网站网站设计免费模板
  • 上海公司做网站的中国正能量不良网站直接进入
  • 如何建立asp网站亿图
  • 同德县wap网站建设公司文创产品设计说明模板
  • 电子工程设计网站顶格处罚鼠头鸭脖涉事企业
  • 怎么做网站报价表网站制作外包公司
  • 网站子栏目设计做网站公司赚钱么
  • 徐州市建设局官方网站网络营销策略是什么
  • 如何建立优秀企业网站企业网站建设与网页设计
  • 网站关键词之间用什么符号隔开运营公司
  • 公司网站建设一定要求原图吗一个网站如何推广
  • 锦州做网站哪家好个人网站推广费用
  • 厦门网站推广步骤机构360浏览器直接进入网站
  • 有哪些好的响应式网站有哪些贵州今天刚刚发生的新闻
  • 建设银行山西招聘网站wordpress获取附件