#原创分享#x-frame-options漏洞防护办法
  

智能客服 10375

{{ttag.title}}
一、背景
客户服务器前面用了下一代防火墙,内部有一个网站受到云时代的扫描监管,被扫描出x-frame-options漏洞。防火墙没有防护住。

二、对象
用于客户的运维管理员

三、原因
1.客户的网站被扫描出这个漏洞的原因是,在应答报文中缺少了x-frame-options字段,有可能会被攻击。
2.这个请求是正常的请求,所以防火墙是不会进行拦截的。


四、解决办法
1.和客户沟通可以在服务器上面添加上该字段,进行解决,但是服务器管理员比较难协调,只能通过安全设备修改。
2.正常请求防火墙无法拦截,也无法插入字段,了解业务使用了应用负载,可以直接对应答报文进行改写。
修改应用负载引用前置调度策略,进行应答报文插入

五、修改效果
通过浏览器的F12开发者模式,查看响应报文,字段已经插入

打赏鼓励作者,期待更多好文!

打赏
4人已打赏

主动出击 发表于 2019-11-6 08:19
  
感谢分享。
Sangfor_闪电回_朱丽 发表于 2019-11-6 11:13
  
您好,感谢您参与社区原创分享计划4,您的文章已被收录到计划中,交由专家评审小组评审,分享奖励将在活动结束后统一安排发放!分享越多,奖励越多,期待您更多的精彩分享哦!:感恩:
yuan666 发表于 2019-11-11 14:09
  
感谢分享
zhongxiongjun 发表于 2019-11-12 14:14
  
感谢分享!!
tangyouwu 发表于 2019-11-13 14:54
  
感谢分享
头像被屏蔽
新手379206 发表于 2019-11-14 10:45
  
提示: 作者被禁止或删除 内容自动屏蔽
沧海 发表于 2019-11-14 11:29
  
感谢分享!!!
sangfor52783 发表于 2019-11-16 17:21
  
感谢分享,站在AF的角度,因为请求和回复包都是正常的数据 ,且无攻击特征,所以无法判定为攻击。通过负载的头部改写功能来插入该字段,也算是一种比较快速有效,且成本比较低的解决方案了。
bobooe 发表于 2020-1-10 14:42
  
保护客户信息不被泄露,是起码的底线。!!!
发表新帖
热门标签
全部标签>
有一说一
纪元平台
功能体验
存储
专家分享
迁移
每日一问
信服课堂视频
GIF动图学习
每周精选
虚拟机
项目案例
地址转换
追光者计划
技术笔记
安全攻防
问题分析处理
流量管理
终端接入
「智能机器人」
专家说
声音值千金
工具体验官
新版本体验
解决方案
标准化排查
答题自测
上网策略
资源访问
排障笔记本
产品预警公告
技术晨报
升级
日志审计
设备维护
技术争霸赛
以战代练
场景专题
社区新周刊
全能先锋系列
产品解析
产品连连看
VPN 对接
功能咨询
秒懂零信任
文档捉虫
齐鲁TV
高频问题集锦
【 社区to talk】
云化安全能力
故障笔记
排障那些事
安装部署配置
测试报告
SDP百科
山东区技术晨报
华北区交付直播
行业实践
2025年技术争霸赛
MVP
每日一记
运维工具
原创分享
sangfor周刊
SANGFOR资讯
授权
玩转零信任
升级&主动服务
产品知识周周练
畅聊IT
专家问答
技术圆桌
在线直播
信服故事
卧龙计划
平台使用
技术盲盒
北京区每日一练
产品动态
用户认证
技术顾问
天逸直播
POC测试案例
安全效果
关键解决方案
S豆商城资讯
2023技术争霸赛专题
产品体验官
VMware替换
网络基础知识
华北区拉练
西北区每日一问
高手请过招
热门活动
2024年技术争霸赛

本版版主

37
48
47

发帖

粉丝

关注

0
4
1

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人