这个响应头主要用来确认是否浏览器可以在frame或者iframe标签中渲染一个页面。网站可以用这个头保证他们的内容不会被嵌入到其他网站中,以避免站点被劫持(csrf攻击)。
危害: 攻击者可以使用一个透明的,不可见的iframe,覆盖在目标网页上,然后诱使用户在该网页上操作,此时用户将在不知情 的情况下点击透明的iframe页面,通过调整iframe页面位置,可以诱使用户恰好点击iframe页面上的一些攻击性按钮。
X-Frame-Options: DENY
由于在iframe.html中
<!DOCTYPE html>
<html>
<head>
<title>iframe</title>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
</head>
<body>
<iframe src="http://192.168.170.164/home.jsp"></iframe>
</body>
</html>
会加载home.jsp
。于是当用户从index.jsp
登录成功之后跳转到home.jsp
之后,会显示登录成功的状态。这样就造成了CSRF漏洞。可能引起点击劫持攻击。
于是在home.jsp
的响应头中加入以下设置:
response.setHeader("X-Frame-Options","DENY")
这样用户即便在原来的home.jsp中不退出,而另外开启一个iframe.html页面的时候,也会因为这句话而不能加载home.jsp.
X-Frame-Options: sameorigin
然而存在需要使用iframe
的情景。在此种情景下,可以使用sameorigin
这个值。将之前的DENY
换成sameorigin
(大小写不敏感)。则可以成功加载。这种情况对同源(origin)是可以加载的。而对不同源则不能加载(具体不能加载的情况可以查看console)。