什么是“X-Content-Type-Options = nosniff”?

问题描述 投票:227回答:5

我正在使用OWASP ZAP对我的localhost进行一些渗透测试,并且它会不断报告此消息:

Anti-MIME-Sniffing标头X-Content-Type-Options未设置为'nosniff'

此检查特定于Internet Explorer 8和Google Chrome。如果Content-Type标头未知,请确保每个页面设置Content-Type标头和X-CONTENT-TYPE-OPTIONS

我不知道这意味着什么,我在网上找不到任何东西。我试过添加:

<meta content="text/html; charset=UTF-8; X-Content-Type-Options=nosniff" http-equiv="Content-Type" />

但我仍然得到警报。

设置参数的正确方法是什么?

html http-headers meta owasp penetration-testing
5个回答
147
投票

它可以防止浏览器进行MIME类型的嗅探。大多数浏览器现在都尊重此标题,包括Chrome / Chromium,Edge,IE> = 8.0,Firefox> = 50和Opera> = 13.请参阅:

https://blogs.msdn.com/b/ie/archive/2008/09/02/ie8-security-part-vi-beta-2-update.aspx?Redirected=true

使用值nosniff发送新的X-Content-Type-Options响应头将阻止Internet Explorer从声明的内容类型中嗅探响应。

编辑:

哦,这是一个HTTP标头,而不是HTML元标记选项。

另见:http://msdn.microsoft.com/en-us/library/ie/gg622941(v=vs.85).aspx


99
投票
# prevent mime based attacks
Header set X-Content-Type-Options "nosniff"

此标头可防止基于“mime”的攻击。此标头阻止Internet Explorer从声明的内容类型中嗅探响应,因为标头指示浏览器不要覆盖响应内容类型。使用nosniff选项,如果服务器说内容是text / html,浏览器将把它呈现为text / html。

http://stopmalvertising.com/security/securing-your-website-with-.htaccess/.htaccess-http-headers.html


94
投票

描述

将服务器的X-Content-Type-Options HTTP响应头设置为nosniff指示浏览器禁用content or MIME sniffing,该Content-Type用于覆盖响应X-Content-Type-Options头以使用隐式内容类型猜测和处理数据。虽然这在某些情况下可能很方便,但它也可能导致下面列出的一些攻击。配置服务器以将nosniff HTTP响应标头集返回到Content-Type将指示支持MIME嗅探的浏览器使用服务器提供的X-Content-Type-Options,而不是将内容解释为不同的内容类型。

浏览器支持

Chrome,Firefox和Edge以及其他浏览器都支持https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content-Type-Options HTTP响应标头。针对X-Content-Type-Options的Mozilla开发者网络(MDN)浏览器兼容性表提供了最新的浏览器支持:

MIME Confusion Attack

攻击反击

  1. application/javascript允许用户上传恶意代码,通过用户生成的内容网站进行攻击,然后由浏览器执行,这些代码将使用其他内容类型来解释文件,例如:隐含的text/plain与明确的"drive-by download" attack。这可能导致VeraCode,这是网络钓鱼的常见攻击媒介。托管用户生成内容的网站应使用此标头来保护其用户。 OWASPUnauthorized Hotlinking提到了以下内容: 这减少了驱逐下载攻击和服务于用户上传内容的站点的暴露,通过聪明的命名,MSIE可以将其视为可执行或动态HTML文件。
  2. Content-Type也可以通过GitHub嗅探来启用。通过热链接到具有用于一个目的的资源的站点,例如,在查看时,应用程序可以依赖内容类型嗅探并在网站上产生大量流量,以用于可能违反其服务条款的其他目的,例如: src显示用于查看的JavaScript代码,但不执行: 一些讨厌的非人类用户(即计算机)已经通过原始视图功能“热链接”资产 - 使用原始URL作为<script><img>标记的web.config。问题是这些不是静态资产。与Rails应用程序中的任何其他视图一样,原始文件视图必须在返回给用户之前呈现。这很快就会对性能产生巨大影响。在过去,我们被迫阻止以这种方式提供的流行内容,因为它给我们的服务器带来了过大的压力。

21
投票

对于Microsoft IIS服务器,您可以通过<system.webServer> <httpProtocol> <customHeaders> <remove name="X-Content-Type-Options"/> <add name="X-Content-Type-Options" value="nosniff"/> </customHeaders> </httpProtocol> </system.webServer> 文件启用此标头:

https://fetch.spec.whatwg.org/#x-content-type-options-header

你完成了。


6
投票

X-Content-Type-Options响应HTTP标头是服务器使用的标记,用于指示不应更改和遵循Content-Type标头中公布的MIME类型。这允许选择退出MIME类型嗅探,换句话说,它是一种说网站管理员知道他们在做什么的方式。

句法 :

X-Content-Type-Options:nosniff

指令:

nosniff如果请求的类型是1.“style”且MIME类型不是“text / css”,或2.“script”且MIME类型不是JavaScript MIME类型,则阻止请求。

注意:nosniff仅适用于“脚本”和“样式”类型。将nosniff应用于图像也证明与现有网站不兼容。

规格:

qazxswpoi

© www.soinside.com 2019 - 2024. All rights reserved.