web 安全攻防是个庞大的话题,有各种不同角度的探讨和实践。即使只讨论防护的对象,也有诸多不同的方向,包括但不限于:web中秋祝贺语 服务器、数据库、业务逻辑、敏感数据等等。除了这些我们惯常关注的方面,web 安全还有一个重要的元素——网站的使用者。
他们通常是完全没有 it 知识的普通用户,网站方可以做点什么,以增加对这些普通用户的保护呢?以前较被忽略的步骤是:正确设置页面的响应头 (respon headers) 。这类加入安全相关响应头的做法,往往是为了保护客户端/使用者的安全,减少使用者落入黑客的 web 陷阱的可能。
这里我们介绍一些较为常用的,和安全相关的响应头。当然,web 应用应该根据自己的实际情况部署和设置,并非盲目地一股脑地全部招呼上。
从 2008 年开始,研发人员发现一种利用视觉误导,使用者行为的可能,这种做法后来被命名为点击劫持 (click jacking) 。
攻击者的通常做法是,在自己的页面里通过框架(iframe)的形式,包含一个不属于它本站的页面。下面的示例代码里包含的就是 【163 邮箱】的设置页。而由黑客控制的父级页面本身可以是任何内容,它通过精确调整自己页面的内容和 iframe 的坐标及大小,再通过 css 的 opacity 透明度设置,把用户内容所在的 iframe 透明度设置为全透明。
以下为示例代码:
<style> .iframe{opacity: 0.4;} body { background: url(./sales.png) no-repeat fixed top; } </style></head><body><iframe src="/d/file/titlepic/" width="100%" height="600px" frameborder="0" class="iframe" scrolling="no"allowtransparency="true"></iframe>
得到的效果如下图:
请注意我们为了示例效果,特意设置了透明度仅仅为 {opacity:0.4;}
,保持页面上能隐约看到 163 邮箱的内容。但如果css代码设置为 {opacity:0;}
,163 邮箱的内容就会消弭于眼前,只留下这张促销图片。但访问者点到相应位置时,依然会触发对163邮箱的请求。这个就是点击劫持的原理。
早期 web 开发者应对这个问题的处理,是用 javascript 实现的,一般是判断当前 window 对象和 parent 对象是否一致,如果不一致,就执行“破框”跳转。但这个方式并不可靠!因为各种原因,客户端有可能禁止了 javascript 执行或代码被绕过,这样“破框”代码就失效了。在人们日益认识到这种攻击方式的危害性后,为统一解决这个问题,制定互联网规范的机构出手了,解决方案就是:
rfc7034
「 http header field x-frame-options 」
即引入了一个新的 http 响应头。现在主流常用浏览器已全部支持这一响应头。具有这个响应头的资源,可以拒绝自己被非法站点的以下标签引用:
iframe 标签frame 标签object 标签applet 标签embed 标签这个头有三种选项,对应如下:
所以显nightingale然,上面 163 邮箱的页面,就没有返回这个响应头,存在一定的劫持风险。如果加入这个响应头,我们的模拟页面,将无法像上图那样直接把 163 邮箱的内容嵌进来。
这个响应头的 弊端 :
某些早期浏览器可能不支持;对确实需要嵌入很多第三方资源的复杂页面不适用。web 服务器返回的资源包括各种,如图片、html 页面、javascript 脚本、css 脚本、纯文本、二进制文件等。浏览器对资源的解读和渲染呈现方式,渗透攻击时有可能被利用。比如一个允许交互的站点,往往允许上传图片、mp3 文件,甚至允许上传纯文本文件,但往往不允许上传 javascript 脚本文件和 html 文件,因为后者借助 javascript 日益强大的功能,能做的坏事实在有点多。
如无意外,服务器端返回的每个资源的响应头里,一般都带有 content-type
这个响应头:
http/1.1 200 okcontent-length: 3587content-type: image/pngdate: wed, 20 mar 2019 09:40:16 gmtlast-modified: tue, 19 mar 2019 20:01:14 gmtrver: microsoft-iis/7.5
返回的这个 content-type
头,一般是自动的,如服务器会根据 url 后缀对应的文件类型自动选择;如不是自动的,则可能是程序员在代码层设定的,两种情况均有可能。这个响应头在较为罕见的情况下,也可能缺失,也可能和实际情况不匹配。而比较早期的浏览器,尤其是 ie,会出于“好心”,不但在没有 content-type
头的时候会主动检测响应的内容,甚至在已有 content-type
头的时候,也会根据返回的数据体内容,判断里面有没有 html 代码特征,如果有,返回的内容会直接被认定为 html 类型,而不顾实际的 content-type
头的类型设定。
如以下例子:
http/1.1 200 ok content-length: 108 date: thu, 26 jun 2008 22:06:28 gmt content-type: text/pl嘈嘈切切错杂弹下一句ain; <html> <body bgcolor="#aa0000"> this page renders as html source code (text) in ie8. </body> </html>
就会被早期一些的 ie 判定为 html 内容,最后以 html 方式被渲染呈现出来,尽管服务器端已经指定 content-type:text/plain
; —— 这会导致一定的安全隐患。因为很多有交互功能的服务器,都会允许上传某些类型的“无害”文件,如图片和 mp3 等,如果在上传的图片内,巧妙地嵌入一定的 html 和 javascript 代码,最后能被渲染为 html 文件,显然会打破同源限制,产生安全隐患。
所以从 ie8 某个版本开始引入了 x-content-type-options
这个新的响应头,如果这个响应头的值为 nosniff
,中文直译即「别嗅探」,就是告诉浏览器端,不要再主动猜测文档的类型了,以服务器端返回为准。后来 chrome 等浏览器也支持这个响应头。
http/1.1 200 ok content-length: 108 date: thu, 26 jun 2008 22:06:28 gmt content-type: text/plain;x-content-type-options: nosniff
这个响应头的 弊端 :
某些早期浏览器不支持。随着 web 传递的敏感信息越来越多,加密传输 https 也逐渐超越常规 http,正越来越成为互联网上各大站点的首选传输协议。甚至像谷歌公司,从 2018 年中推出的 chrome 68 版开始,就对所有 http 访问老鼠复数英文提示安全警告了。以下引用自谷歌公司的声明:
过去几年中,我们一直主张站点采用 https,以提升其安全性。去年的时候,我们还通过将更大的 http 页面标记为‘不安全’以帮助用户。
但通常使用者在浏览器里输入域名时,都是不带协议部分的,比如直接输入 www.tcxa.com.cn
,由浏览器补齐前面缺失的协议部分,变成完整的 url: 。浏览器默认加入的协议,总是 http 的!对那些同时提供 http 和 https 服务,但希望访问者优先使用 https 服务的站点来说,这种处理就不太符合他们的本意了。
为解决这个问题,标准制定机构2012 年又发布了一份:
rfc 6797
这套机制就是 http 严格传输安全响应头 (http strict transport curity,简称 hsts) 。
这个响应头里,最重要的一个参数项叫 max-age
(单位为秒)。这个参数指的是,如果你上一次用 https 访问过该站点,下次再来访问,如果两次访问的间隔时间没有超过这个 max-age
的设定,第二次访问该站点时,浏览器就会直接强制以 https 协议访问了。这背后的逻辑是,第一次访问站点的时候,有针对性的攻击应该还不会发生。重点是防护后续的访问,所以后续的访问需要被强制升级为 https 协议。这个响应头需要在 https 流量里才有效,在 http 流量里返回这个头并没有作用。
以下是站点 返回的部分响应头摘录——顺便一提,前面介绍的 x-frame-options
和 x-content-type-options
响应头也都出现在 github 里:
http/1.1 200 okcache-control: max-age=0, private, must-revalidatecontent-encoding: gziprver: github.comstrict-transport-curity: max-age=31536000; includesubdomains; preloadexpect-ct: max-age=2592000, report-uri="https://api.github.com/_private/browr/errors"transfer-encoding: chunked......vary: accept-encodingx-content-type-options: nosniffx-frame-options: deny......
其中 strict-transport-curity
响应头里, max-age
的值很大,这个 31536000
秒,其实等于 365 天,也就是一整年的时间。意思是除非前后两次访问 github 的时间超过一年,否则每次访问 github,都会被强制使用 https。 includesubdomains
选项代表这个策略涵盖 github 所有的子域名。
还可以手工强制 hsts。方式是在 chrome 浏览器地址栏内,输入
chrome://net-internals/#hsts
,
来到如下图的配置界面:
在「add hsts domain」里,手工加入需要强制使用 https 的域名。在「query hsts/pkp domain」里,则可以查询某个域名对这个响应头的设置。
这个响应头的 弊端 :
某些早期浏览器不支持;如果 https 站点出现问题,导致无法访问, max-age 又设得过大,会导致使用者完全无法回退到访问 http 站点。这些响应头基本上都是在客户端脚本越来越强大的 web 2.0 时代之后才出现的,每种浏览器对它们的支持也各异,情况非常复杂混乱。所以使用前也需要评估目标人群的浏览器使用场景。
各种浏览器对这些响应头的兼容性,可以查询以下站点:
https://developer.mozilla.org/zh-cn/docs/web/http/headers
如我们本篇提到的第一个响应头 x-frame-options
的兼容性情况如下:
可以看到浏览器分电脑和手机版,电脑版里列出了从哪个版本的浏览器开始支持这个响应头,而且几个不同的选项值也略有差异。
上面的一切看起来都很美好啦,但问题是:这些响应头难道是凭空出现的吗? 要怎么得到它们呢?一般的 web 服务器自身都支持响应头自定义设置。同时,各种 web 开发代码也可以通过编程的方式,实现更灵活的响应头返回和设置。web 开发代码较为复杂,无法囊括,我们大致介绍一下各种 web 服务器对这个功能的支持。
例如,可以在apache配置文件 httpd.conf 中添加以下配置,限制只有同源页面才可以嵌入iframe:
headeralways append x-frame-optionssameorigin
重启 apache 使其生效。其他的响应头也同理。关于apache header
指令的详细用法:
例如,可以在 nginx 配置文件 nginx.conf 中的「rver」上下文内,添加以下配置,限制只有同源页面才可以嵌入 iframe:
add_header x-frame-options"sameorigin"
;
重启 nginx 服务使其生效。其他的响应头也类似同理。关于nginx add_header
指令的详细用法:
在 web 站点对应的 web.config 中添加配置:
<system.webrver><httpprotocol><customheaders><add name="x-frame-options" value="sameorigin" />**</customheaders></httpprotocol> ...</system.webrver>
如果不习惯改配置文件,可以使用图形控制台,如下选择网站对应的「http 响应标头」:
再根据实际需求,添加所需的响应头即可:
(朱筱丹 | 天存信息)
ref
m zalew师说的翻译ski – 《web之困:现代web应用安全指南》list of http header fieldsfetch living standardhttp strict transport curityreferrer policy 介绍本文发布于:2023-04-03 21:28:33,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/zuowen/4c81a054d4e12694a53f1973f5be2ce6.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:WEB安全防护相关响应头(上).doc
本文 PDF 下载地址:WEB安全防护相关响应头(上).pdf
留言与评论(共有 0 条评论) |