服务器 > 网络 > https

Nginx HttpHeader增加几个关键的安全选项问题小结

72人参与 2024-12-08 https

针对像德勤这样的专业渗透测试(pentest)的场景中,为了确保网站的安全性并通过严格的安全审查,需要为这些安全头配置更细致、专业的参数。

以下是对每个选项的建议以及设置值的详细说明:

1. strict-transport-security (hsts)

确保所有通信强制通过 https 并防止降级攻击。

推荐值:

add_header strict-transport-security "max-age=31536000; includesubdomains; preload" always;

参数解释:

2. content-security-policy (csp)

定义允许加载的内容来源,防止跨站脚本(xss)和数据注入攻击。

推荐值(需根据业务需求定制):

add_header content-security-policy "default-src 'none'; script-src 'self'; style-src 'self'; img-src 'self' data:; font-src 'self'; object-src 'none'; frame-ancestors 'none'; base-uri 'self'; form-action 'self';" always;

参数解释:

注意:

3. x-content-type-options

防止 mime 类型混淆攻击,强制浏览器遵循 content-type 响应头。

推荐值:

add_header x-content-type-options "nosniff" always;

参数解释:

4. x-xss-protection

启用浏览器的内置 xss 保护机制(某些现代浏览器已默认禁用该功能)。

推荐值:

add_header x-xss-protection "1; mode=block" always;

参数解释:

注意:

其他安全头建议(可选):

1. referrer-policy

控制浏览器在跳转时发送的引用信息。

add_header referrer-policy "strict-origin-when-cross-origin" always;

2. permissions-policy(前身为 feature-policy)

限制浏览器功能(如地理位置、摄像头、麦克风等)的访问权限。

add_header permissions-policy "geolocation=(), camera=(), microphone=()" always;

检查安全头的生效情况:

到此这篇关于nginx httpheader增加几个关键的安全选项的文章就介绍到这了,更多相关nginx httpheader安全选项内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!

(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

nginx配置https://localhost/index报404

12-06

使用Apache HttpClient执行GET、POST、PUT和DELETE请求的操作方法

12-11

安装、配置和验证FTP服务器的步骤

12-11

nginx如何根据报文里字段转发至不同地址

12-11

Nginx设置HTTPS监听的具体步骤

12-17

使用nginx正向代理实现访问外网

12-17

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论