Je fais des tests de pénétration sur mon hôte local avec OWASP ZAP, et il continue de signaler ce message:
L'en-tête Anti-MIME-Sniffing X-Content-Type-Options n'était pas défini sur «nosniff»
Cette vérification est spécifique à Internet Explorer 8 et Google Chrome. Assurez-vous que chaque page définit un en-tête Content-Type et les X-CONTENT-TYPE-OPTIONS si l'en-tête Content-Type est inconnu
Je n'ai aucune idée de ce que cela signifie et je n'ai rien trouvé en ligne. J'ai essayé d'ajouter:
<meta content="text/html; charset=UTF-8; X-Content-Type-Options=nosniff" http-equiv="Content-Type" />
mais je reçois toujours l'alerte.
Quelle est la bonne façon de régler le paramètre?
la source
for servers hosting untrusted content
. Pour les sites Web qui n'affichent pas le contenu des téléchargements des utilisateurs, vous n'avez pas besoin de le définir.firefox
prend également en charge cet en-tête: developer.mozilla.org/en-US/docs/Web/HTTP/Headers/…La description
Définir l'
X-Content-Type-Options
en-tête de réponse HTTP d' un serveur pournosniff
indiquer aux navigateurs de désactiver le contenu ou le reniflement MIME qui est utilisé pour remplacer les en-Content-Type
têtes de réponse pour deviner et traiter les données à l'aide d'un type de contenu implicite. Bien que cela puisse être pratique dans certains scénarios, cela peut également conduire à certaines attaques répertoriées ci-dessous. La configuration de votre serveur pour renvoyer leX-Content-Type-Options
jeu d'en-têtes de réponse HTTPnosniff
demandera aux navigateurs qui prennent en charge le reniflement MIME d'utiliser le serveur fourniContent-Type
et de ne pas interpréter le contenu comme un type de contenu différent.Prise en charge du navigateur
L'
X-Content-Type-Options
en-tête de réponse HTTP est pris en charge dans Chrome, Firefox et Edge ainsi que dans d'autres navigateurs. La dernière prise en charge du navigateur est disponible sur le tableau de compatibilité du navigateur Mozilla Developer Network (MDN) pour X-Content-Type-Options:https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content-Type-Options
Attaques contrées
MIME Confusion Attack permet des attaques via des sites de contenu généré par l'utilisateur en permettant aux utilisateurs de télécharger du code malveillant qui est ensuite exécuté par des navigateurs qui interpréteront les fichiers en utilisant d'autres types de contenu, par exemple implicite
application/javascript
ou explicitetext/plain
. Cela peut entraîner une attaque de «téléchargement par lecteur» qui est un vecteur d'attaque commun pour le phishing. Les sites qui hébergent du contenu généré par les utilisateurs doivent utiliser cet en-tête pour protéger leurs utilisateurs. Ceci est mentionné par VeraCode et OWASP qui dit ce qui suit:Le hotlinking non autorisé peut également être activé en
Content-Type
reniflant. En créant des liens vers des sites avec des ressources dans un but, par exemple la visualisation, les applications peuvent s'appuyer sur le reniflement de type de contenu et générer beaucoup de trafic sur des sites à d'autres fins où cela peut être contraire à leurs conditions de service, par exemple, GitHub affiche le code JavaScript pour la visualisation, mais pas pour l'exécution:la source
Cet en-tête empêche les attaques basées sur le "mime". Cet en-tête empêche Internet Explorer de renifler MIME une réponse à l'écart du type de contenu déclaré car l'en-tête indique au navigateur de ne pas remplacer le type de contenu de la réponse. Avec l'option nosniff, si le serveur dit que le contenu est text / html, le navigateur le rendra en text / html.
http://stopmalvertising.com/security/securing-your-website-with-.htaccess/.htaccess-http-headers.html
la source
Pour les serveurs Microsoft IIS, vous pouvez activer cet en-tête via votre
web.config
fichier:Et vous avez terminé.
la source
L'en-tête HTTP de réponse X-Content-Type-Options est un marqueur utilisé par le serveur pour indiquer que les types MIME publiés dans les en-têtes Content-Type ne doivent pas être modifiés et suivis. Cela permet de désactiver le reniflement de type MIME ou, en d'autres termes, c'est une façon de dire que les webmasters savaient ce qu'ils faisaient.
Syntaxe:
Options de type de contenu X: nosniff
Directives:
nosniff Bloque une demande si le type demandé est 1. "style" et le type MIME n'est pas "text / css", ou 2. "script" et le type MIME n'est pas un type JavaScript MIME.
Remarque: nosniff ne s'applique qu'aux types "script" et "style". L'application de nosniff aux images s'est également révélée incompatible avec les sites Web existants.
Spécification :
https://fetch.spec.whatwg.org/#x-content-type-options-header
la source