HTTP X-XSS-Protection 缺失
0x01 漏洞描述
- HTTP X-XSS-Protection 缺失 -
Web 服务器对于 HTTP 请求的响应头缺少 X-XSS-Protection,这意味着此网站更易遭受跨站脚本攻击(XSS)。X-XSS-Protection 响应头是 Internet Explorer、Chrome 和 Safari 的一个特性,当检测到跨站脚本攻击(XSS)时,浏览器将停止加载页面。
X-Frame-Options 可选配置的值如下:
1 | X-XSS-Protection: 0 |
0
:禁止 XSS 过滤。1
:启用 XSS 过滤(通常浏览器是默认的)。 如果检测到跨站脚本攻击,浏览器将清除页面(删除不安全的部分)。1; mode=block
:启用 XSS 过滤。 如果检测到攻击,浏览器将不会清除页面,而是阻止页面加载。1; report=<reporting-uri>
(Chromium only):启用 XSS 过滤。如果检测到跨站脚本攻击,浏览器将清除页面并使用 CSP report-uri 指令的功能发送违规报告。
0x02 漏洞等级
威胁级别 | 高危 | 中危 | 低危 |
0x03 漏洞验证
可使用验证工具列举如下:
- 在线检测网站:https://securityheaders.com/?q=http://www.luckysec.cn/
- curl 命令工具:curl -I
"http://www.luckysec.cn/"
- 浏览器工具: F12 打开浏览器控制台网络查看网站响应头。
- 网络抓包工具:常用BurpSuite等工具。
检测目标网站 HTTP 响应头 X-XSS-Protection 缺失。
0x04 漏洞修复
- 修改网站配置文件,推荐在所有传出请求上发送值为
1; mode=block
的 X-XSS-Protection 响应头。 - X-XSS-Protection 配置详解:https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/X-XSS-Protection
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 鸣剑Sec!