×

#原创分享#x-frame-options漏洞防护办法
  

智能客服 5520

{{ttag.title}}
一、背景
客户服务器前面用了下一代防火墙,内部有一个网站受到云时代的扫描监管,被扫描出x-frame-options漏洞。防火墙没有防护住。

二、对象
用于客户的运维管理员

三、原因
1.客户的网站被扫描出这个漏洞的原因是,在应答报文中缺少了x-frame-options字段,有可能会被攻击。
2.这个请求是正常的请求,所以防火墙是不会进行拦截的。


四、解决办法
1.和客户沟通可以在服务器上面添加上该字段,进行解决,但是服务器管理员比较难协调,只能通过安全设备修改。
2.正常请求防火墙无法拦截,也无法插入字段,了解业务使用了应用负载,可以直接对应答报文进行改写。
修改应用负载引用前置调度策略,进行应答报文插入

五、修改效果
通过浏览器的F12开发者模式,查看响应报文,字段已经插入

打赏鼓励作者,期待更多好文!

打赏
4人已打赏

主动出击 发表于 2019-11-6 08:19
  
感谢分享。
Sangfor_闪电回_朱丽 发表于 2019-11-6 11:13
  
您好,感谢您参与社区原创分享计划4,您的文章已被收录到计划中,交由专家评审小组评审,分享奖励将在活动结束后统一安排发放!分享越多,奖励越多,期待您更多的精彩分享哦!:感恩:
yuan666 发表于 2019-11-11 14:09
  
感谢分享
zhongxiongjun 发表于 2019-11-12 14:14
  
感谢分享!!
tangyouwu 发表于 2019-11-13 14:54
  
感谢分享
新手379206 发表于 2019-11-14 10:45
  

很好的文章,感谢分享
沧海 发表于 2019-11-14 11:29
  
感谢分享!!!
sangfor52783 发表于 2019-11-16 17:21
  
感谢分享,站在AF的角度,因为请求和回复包都是正常的数据 ,且无攻击特征,所以无法判定为攻击。通过负载的头部改写功能来插入该字段,也算是一种比较快速有效,且成本比较低的解决方案了。
bobooe 发表于 2020-1-10 14:42
  
保护客户信息不被泄露,是起码的底线。!!!
发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
安全效果
每日一问
干货满满
【 社区to talk】
新版本体验
技术笔记
功能体验
产品连连看
技术咨询
GIF动图学习
标准化排查
2023技术争霸赛专题
每周精选
通用技术
信服课堂视频
秒懂零信任
自助服务平台操作指引
安装部署配置
排障笔记本
答题自测
原创分享
升级&主动服务
社区新周刊
POC测试案例
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
技术晨报
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高手请过招
高频问题集锦
全能先锋系列
云化安全能力

本版版主

1
3
10

发帖

粉丝

关注

396
142
63

发帖

粉丝

关注

5
7
7

发帖

粉丝

关注

0
1
0

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人