怎么防止网站被别人使用iframe框架恶意调用

简介: 发生歹意网站的危害关于新站来说,是比较大的。那我们应该怎样防止别人歹意镜像我们的网站呢?首要得了解一下镜像网站的原理,镜像网站大约需求以下的几个条件:你的网站运用了独立IP.当然,独立ip对一个网站来说,是好的,可以和其他网站差异开来,成为镜像网站的条件之一,只是独立ip的一个小缺陷。

发生歹意网站的危害关于新站来说,是比较大的。那我们应该怎样防止别人歹意镜像我们的网站呢?首要得了解一下镜像网站的原理,镜像网站大约需求以下的几个条件:你的网站运用了独立IP.当然,独立ip对一个网站来说,是好的,可以和其他网站差异开来,成为镜像网站的条件之一,只是独立ip的一个小缺陷。你的网站是新建的网站而且内容都是原创有价值的。网站内容有价值是别人镜像你网站的初衷,当然,或许镜像你网站的是为了好玩或许威吓你或许是吃饱了撑的。镜像网站选择新站的原因,一方面是新建的网站搜索引擎没有权重,简略发生乌龙工作;另一方面或许新站的站长技能、才智还不可,歹意镜像者认为有隙可乘。

0bc45fde514d8b3a1f302c18478891d2_9b5f3d0266d02b32ed24416194798ad2.png


js版本防止 iframe 框架恶意调用


网站可以将以下 JS 代码添加在 footer.php 中,其他网站也可以加在相应的底部文件中。

<script type=“text/javascript”>
if (self!=top){
window.top.location.replace(self.location);
}
</script>

Apache服务器


配置 Apache 在所有页面上发送 X-Frame-Options 响应头,有两种办法:  


在 Apache 主机的 httpd.conf 文件中需要把下面这行添加到’site’的配置中并重启生效即可:

Header always append X-Frame-Options SAMEORIGIN

在网站根目录下的 .htaccess 文件中加上下面这句代码即可。

Header append X-FRAME-OPTIONS “SAMEORIGIN”

nginx服务器


配置 Nginx 发送 X-Frame-Options 响应头,把下面这行添加到 ‘http’,’server’ 或者’location’的配置中并重启生效即可:

add_header X-Frame-Options SAMEORIGIN;

IIS服务器


配置 IIS 发送 X-Frame-Options 响应头,添加下面的配置到 Web.config 文件中:

<system.webServer>
<httpProtocol>
<customHeaders>
<add name=“X-Frame-Options” value=“SAMEORIGIN” />
</customHeaders>
</httpProtocol>
</system.webServer>
相关文章
|
3月前
|
XML 编解码 JavaScript
从浏览器的解析规则认识XSS防御
从浏览器的解析规则认识XSS防御
47 2
|
Web App开发 移动开发 安全
如何阻止 iframe 里引用的网页自动跳转
如何阻止 iframe 里引用的网页自动跳转
172 0
|
存储 编解码 安全
浏览器基础原理-安全: 跨站脚本攻击(XSS)
浏览器基础原理-安全: 跨站脚本攻击(XSS)
60 0
|
存储 缓存 JavaScript
从JavaScript发起同步多行Rowhammer攻击
本文构建了SMASH(Synchronized MAny-Sided Hammering),这是一种在现代 DDR4 系统上从 JavaScript 成功触发 Rowhammer 位翻转的技术。 为了发起有效的攻击,SMASH 利用缓存替换策略的高级知识为基于驱逐的多行Rowhammer 生成最佳访问模式。 为了取消对大型物理连续内存区域的要求,SMASH 将n行 Rowhammer 分解为多个双行对,使用切片着色来识别它们。 最后,为了绕过 DRAM TRR 缓解措施,SMASH 仔细安排缓存命中和未命中,以成功触发同步的多行 Rowhammer 位翻转。
113 0
|
移动开发 安全 前端开发
谨慎能捕千秋蝉(三)——界面操作劫持与HTML5安全
ClickJacking点击劫持,这是一种视觉上的欺骗。 攻击者使用一个透明的、不可见的iframe,覆盖在网页的某个位置上,诱使用户点击iframe。
谨慎能捕千秋蝉(三)——界面操作劫持与HTML5安全
|
Web App开发 安全 JavaScript