Content-Type和X-Content-Type-Options标头的安全性

时间:2016-07-25 08:30:33

标签: security http

在浏览Web应用程序漏洞的材料时,我遇到了一些问题。这是详细信息。

  • 像burp这样的工具,APPScan会根据应用服务器的特定响应头报告漏洞。我知道有些标题彼此互补。例如: - '内容类型'和' X-Content-Type-Options'。如果将秒设置为“nosniff”,则浏览器根本不会嗅探响应正文,并且会尊重“内容类型”中设置的值。头。同样,HTTP请求也可以指示使用“接受”的响应类型。那种标题。在这种情况下,如果X-Content-Type-Options' X-Content-Type-Options' X-Content-Type-Options'没有设置为'nosniff'虽然这种回应的请求已经“接受”了。参数指示媒体类型只对text / plain?

  • 此查询的另一个扩展是,如果响应标头设置了以下字段。 Content-Type=text/plain X-Content-Type-Options=nosinff。在我看来,这不是一个漏洞,因为第二个参数会限制浏览器嗅探响应体。从安全角度来看,我的理解是否正确?

1 个答案:

答案 0 :(得分:0)

从攻击者的角度来看,您对服务器的整个http请求只不过是一个字符串块。攻击者不太可能使用标准浏览器来执行攻击。这将更像是一个脚本,只是突破了http请求或拦截请求的代理工具,并允许任何形式的修改。 “nosniff”标志对这些类型的请求修改无关紧要。永远不要相信http请求的内容,因为它们可以由用户完整地指定。