0 – 关闭对浏览器的xss防护 1 – 开启xss防护 1; mode=block – 开启xss防护并通知浏览器阻止而不是过滤用户注入的脚本。 1; report=http://site.com/report –这个只有chrome和webkit内核的浏览器支持,这种模式告诉浏览器当 发现疑似xss攻击的时候就将这部分数据post到指定地址。 |
0; mode=block; –记住当配置为0的时候,即使加了mode=block选项也是没有效果的。需要指出的是,chrome 在发现这种错误的配置后还是会开启xss防护。 1 mode=block; – 数字和选项之间必须是用分号分割,逗号和空格都是错误的。但是这种错误配置情况下, IE和chrome还是默认会清洗xss攻击,但是不会阻拦。 |
application/ecmascript application/javascript application/x-javascript text/ecmascript text/javascript text/jscript text/x-javascript text/vbs text/vbscript |
text/javascript text/ecmascript application/javascript application/ecmascript application/x-javascript text/javascript1.1 text/javascript1.2 text/javascript1.3 text/jscript text/live script |
nosniff – 这个是唯一正确的设置,必须这样。 |
‘nosniff’ – 引号是不允许的 : nosniff – 冒号也是错误的 |
DENY – 禁止所有的资源(本地或远程)试图通过frame来加载其他也支持X-Frame-Options的资源。 SAMEORIGIN –只允许遵守同源策略的资源(和站点同源)通过frame加载那些受保护的资源。 ALLOW-FROM http://www.example.com –允许指定的资源(必须带上协议http或者https)通过frame来加 载受保护的资源。这个配置只在IE和firefox下面有效。其他浏览器则默认允许任何源的资源 (在X-Frame-Options没设置的情况下)。 |
ALLOW FROM http://example.com – ALLOW和FROM之间只能通过连字符来连接,空格是错误的。 ALLOW-FROM example.com –ALLOW-FROM选项后面必须跟上一个URI而且要有明确的协议(http或者https) |
max-age=31536000 – 告诉浏览器将域名缓存到STS list里面,时间是一年。 max-age=31536000; includeSubDomains – 告诉浏览器将域名缓存到STSlist里面并且包含所有的子域名, 时间是一年。 max-age=0 – 告诉浏览器移除在STS缓存里的域名,或者不保存此域名。 |
直接将includeSubDomains设置为 https://www.example.com ,但是用户依然可以通过http://example.com 来访问此站点。如果example.com 并没有跳转到 https://example.com 并设置 STSheader,那么访问 http://www.example.com 就会直接被浏览器重定向到 https://www.example.com。 max-age=60 – 这个只设置域名保存时间为60秒。这个时间太短了,可能并不能很好的保护用户, 可以尝试先通过http来访问站点,这样可以缩短传输时间。 max-age=31536000 includeSubDomains – max-age 和 includeSubDomains直接必须用分号分割。 这种情况下,即使max-age的值设置的没有问题,chrome也不会将此站点保存到STS缓存中。 max-age=31536000, includeSubDomains – 同上面情况一样。 max-age=0 – 尽管这样在技术上是没有问题的,但是很多站点可能在处理起来会出差错, 因为0可能意味着永远不过期。 |
max-age=3000;pin-sha256=”d6qzRu9zOECb90Uez27xWltNsj0e1Md7GkYYkVoZWmM=”; – 规定此站点有3000秒的时间来对x.509证书项目中的公共密钥信息(引号里面的内容) 做sha256哈希运算再做base64编码。 max-age=3000;pin-sha256=”d6qzRu9zOECb90Uez27xWltNsj0e1Md7GkYYkVoZWmM=”; report-uri=”http://example.com/pkp-report” –同上面一样,区别是可以报告异常。 |
max-age=3000;pin-sha256=d6qzRu9zOECb90Uez27xWltNsj0e1Md7GkYYkVoZWmM=; – Not encapsulating the hash value in quotes leads to Chrome 33not adding the keys to the PKP cache. This mistake was observed in all butone of the four sites that returned this or the report-only headerresponse.没有添加引号, 这样的话chrome不会将这个key添加到PKP缓存中。我们的调查中发现有四分之一的网站存在此问题。 |
* – 通配符允许任何远程资源来访问含有Access-Control-Allow-Origin的内容。 http://www.example.com – 只允许特定站点才能访问(http://[host], 或者https://[host]) |
http://example.com, http://web2.example.com –多个站点是不支持的,只能配置一个站点。 *.example.com – 只允许单一的站点 http://*.example.com – 同上面一样 |
欢迎光临 360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程 (http://bbs.360wzgj.com/) | Powered by Discuz! X3.2 |