避免页面被劫持的新办法

近期碰到一个问题,关于如何禁止页面在框架中打开的,觉得好玩,分享一下。

以前经常用前端的一段js代码,但防君子不防小人,别人还是可以通过禁用js,或动态修改js来引用。

<script>
        if (top.location !== self.location) {
            top.location = self.location;
        }
</script>

想在自己的iframe中打开一个网站,但是怎么都打不开,F12调试一下,看到如下截图的报错,信息如下:Refused to display 'https://www.cuiwenyuan.com/Logon.aspx' in a frame because it set 'X-Frame-Options' to 'SAMEORIGIN'.

顺藤摸瓜,找到如下信息:

X-Frame-Options HTTP 响应头是用来给浏览器指示允许一个页面可否在 <frame>, <iframe> 或者 <object> 中展现的标记。网站可以使用此功能,来确保自己网站的内容没有被嵌到别人的网站中去,也从而避免了点击劫持 (clickjacking) 的攻击。

使用 X-Frame-OptionsEdit

X-Frame-Options 有三个值:

  • DENY
  • 表示该页面不允许在 frame 中展示,即便是在相同域名的页面中嵌套也不允许。
  • SAMEORIGIN
  • 表示该页面可以在相同域名页面的 frame 中展示。
  • ALLOW-FROM uri
  • 表示该页面可以在指定来源的 frame 中展示。

换一句话说,如果设置为 DENY,不光在别人的网站 frame 嵌入时会无法加载,在同域名页面中同样会无法加载。另一方面,如果设置为 SAMEORIGIN,那么页面就可以在同域名页面的 frame 中嵌套。

配置 Apache

配置 Apache 在所有页面上发送 X-Frame-Options 响应头,需要把下面这行添加到 'site' 的配置中:

Header always append X-Frame-Options SAMEORIGIN

配置 nginx

配置 nginx 发送 X-Frame-Options 响应头,把下面这行添加到 'http', 'server' 或者 'location' 的配置中:

SAMEORIGIN

配置 IIS

配置 IIS 发送 X-Frame-Options 响应头,添加下面的配置到 Web.config 文件中:

<system.webServer>
 ...
 <httpProtocol>
   <customHeaders>
     <add name="X-Frame-Options" value="SAMEORIGIN" />
   </customHeaders>
 </httpProtocol>
 ...
</system.webServer>

结果Edit

在 Firefox 尝试加载 frame 的内容时,如果 X-Frame-Options 响应头设置为禁止访问了,那么 Firefox 会用 about:blank 展现到 frame 中。也许从某种方面来讲的话,展示为错误消息会更好一点。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券