首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

密码学系列之:内容嗅探

MIME的结构包含两部分,分别是type和subtype,他们以 / 来进行分割: type/subtype 类型代表数据类型所属的一般类别,如视频或文本。...例如,对于 MIME 类型文本,子类型可能是 plain(文本)、html(HTML 源代码)或日历(对于 iCalendar/.ics)文件。...要指定UTF-8文本文件,则使用MIME类型text/plain;charset=UTF-8。 MIME类型区分大小写,但传统上用小写,但参数值除外,因为参数值的大小写可能有或没有特定的意义。...MIME有两中类型,分别是discrete 和multipart。 离散类型是代表单一文件或媒介的类型,如单一文本或音乐文件,或单一视频。...如果不想浏览器端进行嗅探,可以在服务端的响应中设置 X-Content-Type-Options 头,比如: X-Content-Type-Options: nosniff 这个头最早是在IE 8中支持的

67530
您找到你想要的搜索结果了吗?
是的
没有找到

密码学系列之:内容嗅探

MIME的结构包含两部分,分别是type和subtype,他们以 / 来进行分割: type/subtype 类型代表数据类型所属的一般类别,如视频或文本。...例如,对于 MIME 类型文本,子类型可能是 plain(文本)、html(HTML 源代码)或日历(对于 iCalendar/.ics)文件。...要指定UTF-8文本文件,则使用MIME类型text/plain;charset=UTF-8。 MIME类型区分大小写,但传统上用小写,但参数值除外,因为参数值的大小写可能有或没有特定的意义。...MIME有两中类型,分别是discrete 和multipart。 离散类型是代表单一文件或媒介的类型,如单一文本或音乐文件,或单一视频。...如果不想浏览器端进行嗅探,可以在服务端的响应中设置 X-Content-Type-Options 头,比如: X-Content-Type-Options: nosniff 这个头最早是在IE 8中支持的

99950

Refused to Execute Script From Because Its MIME Type (Textplain) Is Not Executable, and Strict MIME

:nosniff,告诉浏览器强制检查资源的MIME,进行加载。...:nosniff 是神马 1 如果服务器发送响应头 “X-Content-Type-Options: nosniff”,则 script 和 styleSheet 元素会拒绝包含错误的 MIME 类型的响应...这是一种安全功能,有助于防止基于 MIME类型混淆的攻击。 2 服务器发送含有 “X-Content-Type-Options: nosniff” 标头的响应时,此更改会影响浏览器的行为。...3 如果通过 styleSheet 参考检索到的响应中接收到 “nosniff” 指令,则 Windows Internet Explorer 不会加载“stylesheet”文件,除非 MIME 类型匹配...4 如果通过 script 参考检索到的响应中接收到 “nosniff” 指令,则 Internet Explorer 不会加载“script”文件,除非 MIME 类型匹配以下值之一: “application

5.3K10

【已解决】“X-Content-Type-Options”头缺失或不安全

在web安全测试中,今天我们说下扫描结果中包含X-Content-Type-Options请求头header的缺失或不安全的时候,我们该如何应对。...技术原因:未设置此header时,会加载所有script文件,即使它的MIME不是text/javascript等。运行潜在的脚本文件,会存在丢失数据的风险。...简单理解为:通过设置”X-Content-Type-Options: nosniff”响应标头,对 script 和 styleSheet 在执行是通过MIME 类型来过滤掉不安全的文件。...X-Content-Type-Options: nosniff 如果响应中接收到 “nosniff” 指令,则浏览器不会加载“script”文件,除非 MIME 类型匹配以下值之一: “application...; proxy_cookie_path / "/; httponly; secure; SameSite=Lax"; add_header X-Content-Type-Options

1.9K20

HTTP X-Content-Type-Options 缺失

X-Content-Type-Options 响应头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改,这就禁用了客户端的...浏览器通常会根据响应头 Content-Type 字段来分辨资源类型,有些资源的 Content-Type 是错的或者未定义,这时浏览器会启用 MIME-sniffing 来猜测该资源的类型并解析执行内容...X-Content-Type-Options 可选配置的值如下: X-Content-Type-Options: nosniff nosniff 只应用于以下两种情况的请求将被阻止: 请求类型是 style...请求类型是 script 但是 MIME 类型不是 JavaScript MIME 类型。...0x04 漏洞修复 修改网站配置文件,推荐在所有传出请求上发送值为 nosniff 的 X-Content-Type-Options 响应头。

5.7K20

如何使用 HTTP Headers 来保护你的 Web 应用

可以简单地使用 cURL --head 来检查文本 HTTP 响应头,例如: $ curl --head https://www.google.com HTTP/1.1 200 OK Date: Thu...通过 MIME 嗅探,浏览器将忽略声明的图像内容类型,它不会渲染图片,而是执行恶意脚本。 幸运的是,X-Content-Type-Options 响应头缓解了这个漏洞。...一部分浏览器(IE 和 Edge)完全阻止了 MIME 嗅探,而其他一些(Firefox)仍然会进行 MIME 嗅探,但会屏蔽掉可执行的资源(JavaScript 和 CSS)如果声明的内容类型与实际的类型不一致...X-Content-Type-Options 是一个很简单的响应头,它只有一个指令,nosniff。它是这样指定的:X-Content-Type-Options: nosniff。...以下是示例代码: function requestHandler(req, res){ res.setHeader('X-Content-Type-Options','nosniff');}复制代码

1.2K10

Web应用服务器安全:攻击、防护与检测

Security undefined 跨站脚本(Cross-site scripting,XSS) X-XSS-Protection、Content-Security-Policy、X-Content-Type-Options...MIME-Sniffing(主要是Internet Explorer)使用的一种技术,它尝试猜测资源的 MIME 类型(也称为 Content-Type 内容类型)。...这意味着浏览器可以忽略由 Web 服务器发送的 Content-Type Header,而不是尝试分析资源(例如将文本标记为HTML 标签),按照它认为的资源(HTML)渲染资源而不是服务器的定义(文本...//HAProxy http-response set-header X-Content-Type-Options: nosniff //Nginx add_header X-Content-Type-Options..."nosniff" always; SSL Strip Man-in-The-Middle Attack 中间人攻击中攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话

3.7K90

HTTP响应头中可以使用的各种响应头字段

'SAMEORIGIN' X-Content-Type-Options 如果从script或stylesheet读入的文件的MIME类型与指定MIME类型匹配,不允许读取该文件。...然而,有些资源的Content-Type是错的或者未定义。这时,某些浏览器会启用MIME-sniffing来猜测该资源的类型,解析内容并执行。...通过下面这个响应头可以禁用浏览器的类型猜测行为: X-Content-Type-Options: nosniff X-XSS-Protection 这个响应头是用来防范XSS的,现在主流浏览器都支持,并且默认都开启了...希望缓存数据时可以将该字段值与Date字段值指定为相同值或者将该字段值指定为“-1”。 expires: -1 content-type 指定实体内对象的媒体类型(MediaType)。...'; add_header X-Content-Type-Options 'nosniff'; add_header X-Robots-Tag 'none'; add_header X-Frame-Options

2K30

HTTP_header安全选项(浅谈)

Web 技术软件的不断发展的学习平台,包括: Web 标准(例如:CSS、HTML 和 JavaScript) 开放 Web 应用开发 Firefox 附加组件开发 ---- X-Content-Type-Options...: X-Content-Type-Options HTTP响应首部相当于一个提示标志,服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改。...这就禁用了客户端的 MIME 类型嗅探(防止用户修改MIME上传非法文件类型或利用解析来执行JavaScript……)行为,换句话说,也就是意味着网站管理员确定自己的设置没有问题。...通过X-Content-Type-OptionsHTTP响应头可以禁止浏览器的类型猜测行为; 语法: X-Content-Type-Options:nosniff 指令:(nosniff是固定的)...nosniff:(下面两种情况会被禁止) ​ 请求类型style但是MIME类型不是text/css ​ 请求类型script但是MIME类型不是application/x-javascript

65430

X-Content-Type-Options: nosniff 禁用浏览器类型猜测保证安全性

在开发我的客服系统项目的时候,看到浏览器开发者模式有报错,是安全相关的错误,提示让加上这个响应头 原因是下面这样的: 互联网上的资源有各种类型,通常浏览器会根据响应头的Content-Type字段来分辨它们的类型...然而,有些资源的Content-Type是错的或者未定义。这时,某些浏览器会启用MIME-sniffing来猜测该资源的类型,解析内容并执行。...例如,我们即使给一个html文档指定Content-Type为"text/plain",在IE8-中这个文档依然会被当做html来解析。...通过下面这个响应头可以禁用浏览器的类型猜测行为: X-Content-Type-Options: nosniff PHP设置 header("X-Content-Type-Options:nosniff

72220
领券