#原创分享#x-frame-options漏洞防护办法
  

智能客服 7329

{{ttag.title}}
一、背景
客户服务器前面用了下一代防火墙,内部有一个网站受到云时代的扫描监管,被扫描出x-frame-options漏洞。防火墙没有防护住。

二、对象
用于客户的运维管理员

三、原因
1.客户的网站被扫描出这个漏洞的原因是,在应答报文中缺少了x-frame-options字段,有可能会被攻击。
2.这个请求是正常的请求,所以防火墙是不会进行拦截的。


四、解决办法
1.和客户沟通可以在服务器上面添加上该字段,进行解决,但是服务器管理员比较难协调,只能通过安全设备修改。
2.正常请求防火墙无法拦截,也无法插入字段,了解业务使用了应用负载,可以直接对应答报文进行改写。
修改应用负载引用前置调度策略,进行应答报文插入

五、修改效果
通过浏览器的F12开发者模式,查看响应报文,字段已经插入

打赏鼓励作者,期待更多好文!

打赏
4人已打赏

主动出击 发表于 2019-11-6 08:19
  
感谢分享。
Sangfor_闪电回_朱丽 发表于 2019-11-6 11:13
  
您好,感谢您参与社区原创分享计划4,您的文章已被收录到计划中,交由专家评审小组评审,分享奖励将在活动结束后统一安排发放!分享越多,奖励越多,期待您更多的精彩分享哦!:感恩:
yuan666 发表于 2019-11-11 14:09
  
感谢分享
zhongxiongjun 发表于 2019-11-12 14:14
  
感谢分享!!
tangyouwu 发表于 2019-11-13 14:54
  
感谢分享
头像被屏蔽
新手379206 发表于 2019-11-14 10:45
  
提示: 作者被禁止或删除 内容自动屏蔽
沧海 发表于 2019-11-14 11:29
  
感谢分享!!!
sangfor52783 发表于 2019-11-16 17:21
  
感谢分享,站在AF的角度,因为请求和回复包都是正常的数据 ,且无攻击特征,所以无法判定为攻击。通过负载的头部改写功能来插入该字段,也算是一种比较快速有效,且成本比较低的解决方案了。
bobooe 发表于 2020-1-10 14:42
  
保护客户信息不被泄露,是起码的底线。!!!
发表新帖
热门标签
全部标签>
新版本体验
每日一问
标准化排查
信服课堂视频
GIF动图学习
纪元平台
产品连连看
平台使用
社区新周刊
功能体验
安全效果
高手请过招
【 社区to talk】
答题自测
技术笔记
网络基础知识
云化安全能力
专家问答
安装部署配置
上网策略
2023技术争霸赛专题
每周精选
畅聊IT
技术圆桌
在线直播
MVP
升级
安全攻防
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
排障笔记本
产品预警公告
玩转零信任
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
技术晨报
技术盲盒
山东区技术晨报
文档捉虫
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
西北区每日一问
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
专家说
热门活动
产品动态
行业实践
产品解析
关键解决方案

本版版主

5
10
7

发帖

粉丝

关注

0
2
1

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人