2011-01-08 5 views

答えて

38

私は単なるメタタグとしてはうんざりです。実際のヘッダーとして送信するようにWebサーバーに指示する必要があります。 Apacheの設定で

Response.AppendHeader("X-XSS-Protection","0") 

PHPでは、あなたはASP.netで

header("X-XSS-Protection: 0"); 

のようにそれを行うだろうとIISで

Header set X-XSS-Protection 0 

、セクションにはあります余分なヘッダーのプロパティ「X-Powered-By:ASP.NET」が既に設定されていることがよくあります。同じ場所に「X-XSS-Protection:0」を追加するだけです。

+1

正しいですが、HTTPヘッダとしてはサポートされていません。 – EricLaw

+0

これを自分のサイトのルートディレクトリ内の.htaccessファイルに追加しますか? – Aly

+0

サイト全体に適用したい場合は、はい。 – cHao

2

あなたは.htaccessファイルを使用する場合、いくつかのケースでは、あなたは二重引用符を使用する必要があります:Apacheので

Header set x-xss-protection "1; mode=block"

1

を、あなたは、設定ファイルを編集する必要があり、このファイルは次のようになります。

/etc/apache2/httpd.conf

/etc/apache2/apache2.conf

<IfModule mod_headers.c> 
    Header set X-XSS-Protection: "1; mode=block" 
</IfModule> 

注:あなたがHTTPヘッダーXSS保護を有効にするには、最後に次の行を追加することができますファイルで210

mod_headersがメインのApacheコア(Apacheにコンパイルされていない)の外部にある場合は、あなたが使用し.so.cではなく、その後<IfModule mod_headers.so>

、変更内容を保存し、してApacheを再起動します。

sudoのサービスapache2の再起動

または

sudoのサービスのhttpdの再起動

希望すると、これが役立ちます。 :)

+0

これはずっと前から知っていましたが、何かを探している間に私はそれを見つけました。このファイルを.htaccessファイルの中に入れているならば、 '保護'の後ろに ':' –

12

.Net MVCを使用している場合は、Web.ConfigのcustomHeadersで設定できます。

、これらのヘッダを追加httpprotocolノードに移動し、customHeadersノード内のこれらのヘッダを追加します。

<httpprotocol> 
    <customheaders> 
     <remove name="X-Powered-By"> 
      <add name="X-XSS-Protection" value="1; mode=block"></add> 
     </remove> 
    </customheaders> 
</httpprotocol> 

私は非常には、ASP.NET MVCでセキュアIISレスポンスヘッダを設定することができ方法を説明し、このリンクをお勧めします:ASP Classichttp://insiderattack.blogspot.com/2014/04/configuring-secure-iis-response-headers.html

+3

タグの閉じが間違っていました。これらの2行をcustomheadersタグ内に入れる必要があります ' ' –

+0

@shadyshrifタグの終了はコード上で問題ありません。見てください: – Equiman

+0

@ mahmoud-samy間違ってこの答えを編集してください。自動クローズタグは解決策ではありません。追加する前にタグを削除してください。間違っています。私が投稿したリンクを見てください。編集しようとしているソリューションをテストしましたか? – Equiman

2

を、このタグは、それを行います。

<% Response.AddHeader "X-XSS-Protection", "1" %> 
0
# Turn on IE8-IE9 XSS prevention tools 
Header set X-XSS-Protection "1; mode=block" 

このヘッダーはInternet Explorer 8および9にのみ適用され、IE 8およびIE 9でのクロスサイトスクリプティング保護を有効にします潜在的にいくつかのウェブサイトを壊す可能性があるため、デフォルトでは無効になっていますXSSフィルタをオンにするには、ヘッダX-XSS-Protection "1; mode = block"を使用します。 Webサイトでこのフィルタが有効にならないようにするには、ヘッダーの値を「0」に設定します。

http://stopmalvertising.com/security/securing-your-website-with-.htaccess/.htaccess-http-headers.html

関連する問題