我发现了一个与X-Frame-Options头相关的有趣的bug report。但我不明白这怎么会是安全问题。
以下代码是漏洞的证明:
require 'net/http'
require 'uri'
uri = URI.parse("https://play.google.com/#{"a" * 10000}")
@r = Net::HTTP.get_response uri
ret = @r.each_header {|x| puts x}
if ret["x-frame-options"]
puts ret["x-frame-options"]
else
puts "Missing x-frame-options!"
end 但它正在尝试访问无效的URL (https://play.google.com/aaaaaaaaa..)。并返回错误页。在响应中,缺少x-frame-options标头。我不明白这怎么会是一个安全漏洞(因为它是一个无效的页面,而且是一个错误响应)?如何将其用于点击劫持?为什么错误响应也应该设置此头,这一点很重要?
发布于 2015-02-21 16:56:19
您可以将以下行添加到.htaccess
Header always unset X-Frame-Optionshttps://stackoverflow.com/questions/28515795
复制相似问题