360网站安全提示"X-Frame-Options头未设置"怎么解决

我们在使用360网站安全检测时,会提示我们“X-Frame-Options头未设置”,这只是一个轻微网站漏洞,但是我们可以通过设置X-Frame-Options 响应头来让我们的网站更加安全。文中我们将针对(Linux服务器、Windows服务器)Apache、nginx、IIS网站服务器环境给出相应的设置方法。

何为X-Frame-Options 响应头

先来科普下何为X-Frame-Options 响应头:X-Frame-Options HTTP 响应头是用来给浏览器指示允许一个页面可否在 <frame>,<frame> 或者 <object> 中展现的标记。网站可以使用此功能,来确保自己网站的内容没有被嵌到别人的网站中去,也从而避免了点击劫持 (clickjacking) 的攻击。

X-Frame-Options 响应头设置参数

X-Frame-Options 有三个值:

  • DENY
  • 表示该页面不允许在 frame 中展示,即便是在相同域名的页面中嵌套也不允许。

  • SAMEORIGIN
  • 表示该页面可以在相同域名页面的 frame 中展示。

  • ALLOW-FROM uri
  • 表示该页面可以在指定来源的 frame 中展示。
    换一句话说,如果设置为 DENY,不光在别人的网站 frame 嵌入时会无法加载,在同域名页面中同样会无法加载。另一方面,如果设置为 SAMEORIGIN,那么页面就可以在同域名页面的 frame 中嵌套。

实战X-Frame-Options 响应头设置方法

配置 Apache

配置 Apache 在所有页面上发送 X-Frame-Options 响应头,需要把下面这行添加到 'site' 的配置中:
Header always append X-Frame-Options SAMEORIGIN

配置 nginx

配置 nginx 发送 X-Frame-Options 响应头,把下面这行添加到 'http', 'server' 或者 'location' 的配置中:
add_header X-Frame-Options SAMEORIGIN;

配置 IIS

配置 IIS 发送 X-Frame-Options 响应头,添加下面的配置到 Web.config 文件中:

<system.webServer>
  ...
  <httpProtocol>
    <customHeaders>
      <add name="X-Frame-Options" value="SAMEORIGIN" />
    </customHeaders>
  </httpProtocol>
  ...
</system.webServer>

注意:
在 Firefox 尝试加载 frame 的内容时,如果 X-Frame-Options 响应头设置为禁止访问了,那么 Firefox 会用 about:blank 展现到 frame 中。也许从某种方面来讲的话,展示为错误消息会更好一点。