#原创分享#x-frame-options漏洞防护办法
  

智能客服 3069

{{ttag.title}}
一、背景
客户服务器前面用了下一代防火墙,内部有一个网站受到云时代的扫描监管,被扫描出x-frame-options漏洞。防火墙没有防护住。

二、对象
用于客户的运维管理员

三、原因
1.客户的网站被扫描出这个漏洞的原因是,在应答报文中缺少了x-frame-options字段,有可能会被攻击。
2.这个请求是正常的请求,所以防火墙是不会进行拦截的。


四、解决办法
1.和客户沟通可以在服务器上面添加上该字段,进行解决,但是服务器管理员比较难协调,只能通过安全设备修改。
2.正常请求防火墙无法拦截,也无法插入字段,了解业务使用了应用负载,可以直接对应答报文进行改写。
修改应用负载引用前置调度策略,进行应答报文插入

五、修改效果
通过浏览器的F12开发者模式,查看响应报文,字段已经插入

打赏鼓励作者,期待更多好文!

打赏
4人已打赏

主动出击 发表于 2019-11-6 08:19
  
感谢分享。
Sangfor_闪电回_朱丽 发表于 2019-11-6 11:13
  
您好,感谢您参与社区原创分享计划4,您的文章已被收录到计划中,交由专家评审小组评审,分享奖励将在活动结束后统一安排发放!分享越多,奖励越多,期待您更多的精彩分享哦!:感恩:
yuan666 发表于 2019-11-11 14:09
  
感谢分享
zhongxiongjun 发表于 2019-11-12 14:14
  
感谢分享!!
tangyouwu 发表于 2019-11-13 14:54
  
感谢分享
新手379206 发表于 2019-11-14 10:45
  

很好的文章,感谢分享
沧海 发表于 2019-11-14 11:29
  
感谢分享!!!
sangfor52783 发表于 2019-11-16 17:21
  
感谢分享,站在AF的角度,因为请求和回复包都是正常的数据 ,且无攻击特征,所以无法判定为攻击。通过负载的头部改写功能来插入该字段,也算是一种比较快速有效,且成本比较低的解决方案了。
bobooe 发表于 2020-1-10 14:42
  
保护客户信息不被泄露,是起码的底线。!!!
发表新帖
热门标签
全部标签>
每日一问
功能体验
技术笔记
新版本体验
技术咨询
2023技术争霸赛专题
干货满满
技术盲盒
标准化排查
信服课堂视频
GIF动图学习
产品连连看
安装部署配置
秒懂零信任
技术晨报
自助服务平台操作指引
深信服技术支持平台
每日一记
答题榜单公布
卧龙计划
畅聊IT
答题自测
云计算知识
通用技术
安全攻防
sangfor周刊
资源访问
排障笔记本
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
运维工具
用户认证
原创分享
解决方案
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
迁移
地址转换
虚拟机
存储
加速技术
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
纪元平台
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

396
135
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人