#原创分享#x-frame-options漏洞防护办法
  

智能客服 7877

{{ttag.title}}
一、背景
客户服务器前面用了下一代防火墙,内部有一个网站受到云时代的扫描监管,被扫描出x-frame-options漏洞。防火墙没有防护住。

二、对象
用于客户的运维管理员

三、原因
1.客户的网站被扫描出这个漏洞的原因是,在应答报文中缺少了x-frame-options字段,有可能会被攻击。
2.这个请求是正常的请求,所以防火墙是不会进行拦截的。


四、解决办法
1.和客户沟通可以在服务器上面添加上该字段,进行解决,但是服务器管理员比较难协调,只能通过安全设备修改。
2.正常请求防火墙无法拦截,也无法插入字段,了解业务使用了应用负载,可以直接对应答报文进行改写。
修改应用负载引用前置调度策略,进行应答报文插入

五、修改效果
通过浏览器的F12开发者模式,查看响应报文,字段已经插入

打赏鼓励作者,期待更多好文!

打赏
4人已打赏

FuJun 发表于 2024-7-22 11:04
  
非常好的实践教程,谢谢分享
西红柿煮番茄的猫 发表于 2024-6-24 10:18
  
打卡学习,感谢大佬分享!
阿威十八式 发表于 2024-4-25 07:17
  
非常好,有助于工作,非常感谢!!!
新手262988 发表于 2021-1-28 11:12
  
非常实用的案例,感谢楼主分享
新手147610 发表于 2021-1-26 14:11
  
谢谢分享,有助工作。
一个无趣的人 发表于 2020-1-13 17:25
  
厉害了,又学习到了新的姿势。期待楼主更多技术帖的分享。
bobooe 发表于 2020-1-10 14:42
  
保护客户信息不被泄露,是起码的底线。!!!
sangfor52783 发表于 2019-11-16 17:21
  
感谢分享,站在AF的角度,因为请求和回复包都是正常的数据 ,且无攻击特征,所以无法判定为攻击。通过负载的头部改写功能来插入该字段,也算是一种比较快速有效,且成本比较低的解决方案了。
沧海 发表于 2019-11-14 11:29
  
感谢分享!!!
发表新帖
热门标签
全部标签>
2025年技术争霸赛
每日一问
新版本体验
标准化排查
GIF动图学习
信服课堂视频
纪元平台
产品连连看
安装部署配置
社区新周刊
功能体验
高手请过招
安全效果
华北区交付直播
【 社区to talk】
技术笔记
解决方案
功能咨询
玩转零信任
每周精选
声音值千金
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
2023技术争霸赛专题
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
平台使用
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版版主

33
42
46

发帖

粉丝

关注

0
3
1

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人