Estou fazendo alguns testes de penetração no meu host local com o OWASP ZAP e ele continua relatando esta mensagem:
O cabeçalho X-Content-Type-Options do Anti-MIME-Sniffing não foi definido como 'nosniff'
Essa verificação é específica para o Internet Explorer 8 e o Google Chrome. Verifique se cada página define um cabeçalho de tipo de conteúdo e o X-CONTENT-TYPE-OPTIONS se o cabeçalho de tipo de conteúdo for desconhecido
Não faço ideia do que isso significa e não consegui encontrar nada online. Eu tentei adicionar:
<meta content="text/html; charset=UTF-8; X-Content-Type-Options=nosniff" http-equiv="Content-Type" />
mas ainda recebo o alerta.
Qual é a maneira correta de definir o parâmetro?
fonte
for servers hosting untrusted content
. Para sites que não exibem conteúdo de envios de usuários, não é necessário definir isso.firefox
suporta este cabeçalho agora, também: developer.mozilla.org/en-US/docs/Web/HTTP/Headers/...Descrição
Definir o
X-Content-Type-Options
cabeçalho de resposta HTTP de um servidor paranosniff
instruir os navegadores a desativar o conteúdo ou o sniffing MIME, que é usado para substituir osContent-Type
cabeçalhos de resposta para adivinhar e processar os dados usando um tipo de conteúdo implícito. Embora isso possa ser conveniente em alguns cenários, também pode levar a alguns ataques listados abaixo. A configuração do servidor para retornar oX-Content-Type-Options
cabeçalho de resposta HTTP configurado paranosniff
instruirá os navegadores que suportam sniffing MIME a usar o fornecido pelo servidorContent-Type
e não interpretar o conteúdo como um tipo de conteúdo diferente.Suporte do navegador
O
X-Content-Type-Options
cabeçalho de resposta HTTP é suportado no Chrome, Firefox e Edge, bem como em outros navegadores. O suporte mais recente ao navegador está disponível na Tabela de compatibilidade do navegador Mozilla Developer Network (MDN) para X-Content-Type-Options:https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content-Type-Options
Ataques contra-atacados
MIME Confusion Attack permite ataques através de sites de conteúdo gerados pelo usuário, permitindo que os usuários façam upload de códigos maliciosos que são executados por navegadores que interpretam os arquivos usando tipos de conteúdo alternativos, por exemplo, implícitos
application/javascript
e explícitostext/plain
. Isso pode resultar em um ataque "download drive-by", que é um vetor de ataque comum para phishing. Os sites que hospedam conteúdo gerado pelo usuário devem usar esse cabeçalho para proteger seus usuários. Isso é mencionado por VeraCode e OWASP, que diz o seguinte:Hotlinking não autorizado também pode ser ativado pelo
Content-Type
sniffing. Ao vincular sites a recursos com uma finalidade, por exemplo, exibir, os aplicativos podem contar com o sniffing do tipo de conteúdo e gerar muito tráfego em sites para outra finalidade, onde pode ser contra seus termos de serviço, por exemplo, o GitHub exibe o código JavaScript para visualização, mas não para execução:fonte
Este cabeçalho evita ataques baseados em "mímica". Esse cabeçalho impede que o Internet Explorer detecte uma resposta do MIME do tipo de conteúdo declarado, pois o cabeçalho instrui o navegador a não substituir o tipo de conteúdo da resposta. Com a opção nosniff, se o servidor disser que o conteúdo é text / html, o navegador o renderizará como text / html.
http://stopmalvertising.com/security/securing-your-website-with-.htaccess/.htaccess-http-headers.html
fonte
Para servidores Microsoft IIS, você pode ativar este cabeçalho através do seu
web.config
arquivo:E você terminou.
fonte
O cabeçalho HTTP da resposta X-Content-Type-Options é um marcador usado pelo servidor para indicar que os tipos MIME anunciados nos cabeçalhos do tipo de conteúdo não devem ser alterados e seguidos. Isso permite desativar o sniffing do tipo MIME ou, em outras palavras, é uma maneira de dizer que os webmasters sabiam o que estavam fazendo.
Sintaxe:
Opções de tipo de conteúdo X: nosniff
Diretivas:
nosniff Bloqueia uma solicitação se o tipo solicitado for 1. "style" e o tipo MIME não for "text / css" ou 2. "script" e o tipo MIME não for do tipo JavaScript MIME.
Nota: o nosniff se aplica apenas aos tipos "script" e "estilo". A aplicação de nosniff também às imagens mostrou-se incompatível com os sites existentes.
Especificação:
https://fetch.spec.whatwg.org/#x-content-type-options-header
fonte