Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 부트스트랩4 세로 중앙 정렬
- mysqldump: Got error: 1045
- php 특정 문자열 취환
- 우분투 mysql 비밀번호 없이 로그인 될때
- html pdf 변환
- bootstrap modal
- PHP 구글 OTP 인증
- (using password: YES)" when trying to connect
- modsecurity 설치
- 자바스크립트비밀번호검증
- wkhtmltopdf 실행 오류
- 구글 OTP 인증
- javascript
- bootstrap
- mysql root 비밀번호 변경
- group_concat 구분자
- apache mod rewrite
- 아파치 웹 서버의 정보 숨기기
- usb efi 시스템 파티션 삭제
- PHP 정규식 예제
- svn 충돌 해결 resolve
- 세로 중앙 정렬
- 비밀번호검증정규식
- magic bytes
- PHP 구글 OTP 연동
- JQuery checkbox 컨트롤
- libxrender1
- 파라미터 & 오류
- svn 충돌 해결 resolved
- 비밀번호정규식
Archives
- Today
- Total
투덜이 개발자
apache 헤더에 X-Content-Type-Options: nosniff 추가하기 본문
반응형
헤더에 X-Content-Type-Options: nosniff 추가하기
이 헤더는 리소스를 다운로드 할때 해당 리소스의 MIMETYPE이 일치하지 않는 경우 차단을 할 수 있습니다.
X-Content-Type-Options: nosniff
위 처럼 설정하는 경우 styleSheet는 MIMETYPE이 text/css와 일치할 때까지 styleSheet를 로드하지 않습니다. 또한 공격자가 다른 확장자(jpg)로 서버에 파일을 업로드 한 후 script태그등의 src의 경로를 변경하여 script를 로드 하는 등의 공격을 막아줍니다.
아래는 현재 nosniff 적용되기 전 curl 로 확인 본 화면이다.
윈도우 PC 예로 설명....
아파치 httpd.conf 파일 열어서 모듈 활성화 해주고
LoadModule headers_module modules/mod_headers.so
Header set X-Content-Type-Options "nosniff" 추가
그리고 나서 아피치 리스타트
그럼 헤더에 추가 된걸 확인 할 수 있다.
https://cyberx.tistory.com/171
반응형
'Etc' 카테고리의 다른 글
아마존 aws 탈퇴하기 (0) | 2023.11.02 |
---|---|
구글 애드센서 핀번호 입력, 우편으로 발송 ^^ (0) | 2023.11.01 |
인텔 cpu를 보면 k 버전, f 버전, kf버전 용어 구분 (0) | 2023.07.21 |
샘플 동영상 무료 다운로드 받는 곳 픽사베이 (0) | 2023.07.03 |
홈페이지 복사하는 프로그램 (0) | 2023.02.20 |