yiduzixin@163.com | 发布于 2018-08-01 11:17:56 | 阅读量 3954 |
发布于 2018-08-01 11:17:56 |
/usr/local/apache/bin/apxs -i -a -c /home/ishangsoft/httpd-2.2.29/modules/metadata/mod_headers.c
vi /usr/local/apache/conf/httpd.conf

LoadModule headers_module modules/mod_headers.so
Header always append X-Frame-Options SAMEORIGIN

或者

Header append X-Frame-Options "ALLOW-FROM http://www.example1.com/"​

Header append X-Frame-Options "ALLOW-FROM http://www.example2.com/"​



备用方案:

解决办法:

1.在站点配置文件httpd.conf中添加如下配置,限制只有站点内的页面才可以嵌入iframe。

Header always append X-Frame-Options SAMEORIGIN

配置之后重启apache使其生效。 该配置方式对IBM HTTP Server同样适用。  

 

2.配置 Apache 配置 Apache 在所有页面上发送 X-Frame-Options 响应头,需要把下面这行添加到 'site' 的配置中:

Header always append X-Frame-Options SAMEORIGIN

 

3.配置 nginx 配置 nginx 发送 X-Frame-Options 响应头,把下面这行添加到 'http', 'server' 或者 'location' 的配置中:

add_header X-Frame-Options SAMEORIGIN; 

 

4.配置 IIS 配置 IIS 发送 X-Frame-Options 响应头,添加下面的配置到 Web.config 文件中:

<system.webServer>
     ...    
    <httpProtocol>
        <customHeaders>
            <add name="X-Frame-Options" value="SAMEORIGIN" />
        </customHeaders>
    </httpProtocol>
     ...
</system.webServer>

 

5.配置 TOMCAT 如果是tomcat服务器,不可能在每个页面去添加: 

response.addHeader("x-frame-options","SAMEORIGIN");

因此可以使用过滤器,代码如下:

HttpServletResponse response = (HttpServletResponse) sResponse; response.addHeader("x-frame-options","SAMEORIGIN");   

配置后重启服务器生效。


内容更新于: 2018-09-27 17:23:10
链接地址: http://blog.leanote.com/post/yiduzixin@163.com/X-Frame-Options%E5%93%8D%E5%BA%94%E5%A4%B4%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9E

上一篇: 逻辑卷配置

下一篇: 跨站脚本攻击

3954 人读过
立即登录, 发表评论.
没有帐号? 立即注册
0 条评论
文档导航