X-Frame-Options HTTP 響應頭是用來給瀏覽器指示容許一個頁面能否在 <frame>
, <iframe>
或者 <object>
中展示的標記。網站可使用此功能,來確保本身網站的內容沒有被嵌到別人的網站中去,也從而避免了點擊劫持 (clickjacking) 的攻擊。javascript
X-Frame-Options 有三個值:css
DENY
SAMEORIGIN
ALLOW-FROM uri
換一句話說,若是設置爲 DENY,不光在別人的網站 frame 嵌入時會沒法加載,在同域名頁面中一樣會沒法加載。另外一方面,若是設置爲
SAMEORIGIN
,那麼頁面就能夠在同域名頁面的 frame 中嵌套。html
配置 IIS 發送 X-Frame-Options 響應頭,添加下面的配置到 Web.config 文件中:java
<system.webServer> ... <httpProtocol> <customHeaders> <add name="X-Frame-Options" value="SAMEORIGIN" /> </customHeaders> </httpProtocol> ... </system.webServer>
在 Firefox 嘗試加載 frame 的內容時,若是 X-Frame-Options 響應頭設置爲禁止訪問了,那麼 Firefox 會用 about:blank 展示到 frame 中。也許從某種方面來說的話,展現爲錯誤消息會更好一點。web
HTTP X-XSS-Protection
響應頭是Internet Explorer,Chrome和Safari的一個功能,當檢測到跨站腳本攻擊 (XSS)時,瀏覽器將中止加載頁面。雖然這些保護在現代瀏覽器中基本上是沒必要要的,當網站實施一個強大的Content-Security-Policy
來禁用內聯的JavaScript ('unsafe-inline'
)時, 他們仍然能夠爲尚不支持 CSP 的舊版瀏覽器的用戶提供保護。瀏覽器
X-XSS-Protection: 0 X-XSS-Protection: 1 X-XSS-Protection: 1; mode=block X-XSS-Protection: 1; report=<reporting-uri>
report-uri
指令的功能發送違規報告。
X-Content-Type-Options
響應首部至關於一個提示標誌,被服務器用來提示客戶端必定要遵循在 Content-Type
首部中對 MIME 類型 的設定,而不能對其進行修改。這就禁用了客戶端的 MIME 類型嗅探行爲,換句話說,也就是意味着網站管理員肯定本身的設置沒有問題。安全
X-Content-Type-Options: nosniff
nosniff
style
" 可是 MIME 類型不是 "text/css
",script
" 可是 MIME 類型不是 JavaScript MIME 類型。