HTTP安全标头是单行服务器配置,指示浏览器如何处理您网站的内容。它们可以防止各种攻击——从点击劫持到跨站脚本——无需对应用程序代码进行任何更改。
六个关键标头
1. Content-Security-Policy(CSP)
CSP是防止XSS攻击的最强大标头。它定义了一个允许加载脚本、样式、图像和其他资源的来源白名单。
从仅报告策略开始,在强制执行之前审计违规:
Content-Security-Policy-Report-Only: default-src 'self'; script-src 'self' https://cdn.example.com; report-uri /csp-violations
2. Strict-Transport-Security(HSTS)
HSTS强制浏览器对您的域名的所有未来请求使用HTTPS,即使用户输入 http://。
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
3. X-Frame-Options / frame-ancestors
防止您的页面被嵌入到其他网站的iframe中(点击劫持)。现代CSP frame-ancestors 指令取代了旧的 X-Frame-Options 标头。
4. X-Content-Type-Options
阻止浏览器对响应进行MIME嗅探。一行,最大保护:
X-Content-Type-Options: nosniff
5. Referrer-Policy
控制在传出请求中包含多少引用信息。strict-origin-when-cross-origin 是推荐的默认值。
6. Permissions-Policy
限制从您的页面和嵌入的第三方内容访问浏览器API(摄像头、麦克风、地理位置)。即使您不使用这些API,限制它们也可以防止第三方脚本滥用它们。
AISeen如何检查您的标头
AISeen安全评分审计所有六个关键标头以及HTTPS配置、cookie标志和信息泄露(响应标头中的服务器版本披露)。