Estoy haciendo algunas pruebas de penetración en mi host local con OWASP ZAP, y sigue informando este mensaje:
El encabezado Anti-MIME-Sniffing X-Content-Type-Options no se configuró en 'nosniff'
Esta verificación es específica para Internet Explorer 8 y Google Chrome. Asegúrese de que cada página establezca un encabezado de tipo de contenido y las OPCIONES DE TIPO DE CONTENIDO X si el encabezado de tipo de contenido es desconocido
No tengo idea de lo que esto significa, y no pude encontrar nada en línea. He intentado agregar:
<meta content="text/html; charset=UTF-8; X-Content-Type-Options=nosniff" http-equiv="Content-Type" />
pero sigo recibiendo la alerta.
¿Cuál es la forma correcta de configurar el parámetro?
fuente
for servers hosting untrusted content
. Para los sitios web que no muestran contenido de las cargas de los usuarios, no es necesario configurarlo.firefox
ahora también admite este encabezado: developer.mozilla.org/en-US/docs/Web/HTTP/Headers/…Descripción
Establecer el
X-Content-Type-Options
encabezado de respuesta HTTP de un servidor paranosniff
indicar a los navegadores que deshabiliten el contenido o el rastreo MIME que se usa para anular losContent-Type
encabezados de respuesta para adivinar y procesar los datos utilizando un tipo de contenido implícito. Si bien esto puede ser conveniente en algunos escenarios, también puede conducir a algunos ataques enumerados a continuación. La configuración de su servidor para que devuelva elX-Content-Type-Options
conjunto de encabezado de respuesta HTTPnosniff
instruirá a los navegadores que admiten la detección de MIME para usar el servidor proporcionadoContent-Type
y no interpretar el contenido como un tipo de contenido diferente.Soporte de navegador
El
X-Content-Type-Options
encabezado de respuesta HTTP es compatible con Chrome, Firefox y Edge, así como con otros navegadores. La última compatibilidad del navegador está disponible en la Tabla de compatibilidad del navegador de Mozilla Developer Network (MDN) para X-Content-Type-Options:https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content-Type-Options
Ataques contrarrestados
MIME Confusion Attack permite ataques a través de sitios de contenido generados por los usuarios al permitir que los usuarios carguen códigos maliciosos que luego son ejecutados por navegadores que interpretarán los archivos utilizando tipos de contenido alternativos, por ejemplo, implícitos
application/javascript
frente a explícitostext/plain
. Esto puede provocar un ataque de "descarga automática", que es un vector de ataque común para el phishing. Los sitios que alojan contenido generado por el usuario deben usar este encabezado para proteger a sus usuarios. Esto es mencionado por VeraCode y OWASP que dice lo siguiente:El Hotlinking no autorizado también se puede habilitar
Content-Type
olfateando. Al hacer un enlace directo a sitios con recursos para un propósito, por ejemplo, la visualización, las aplicaciones pueden confiar en la detección de contenido y generar mucho tráfico en los sitios para otro propósito donde puede estar en contra de sus términos de servicio, por ejemplo, GitHub muestra el código JavaScript para ver, pero no para ejecución:fuente
Este encabezado evita ataques basados en "mime". Este encabezado evita que Internet Explorer detecte MIME una respuesta lejos del tipo de contenido declarado, ya que el encabezado indica al navegador que no anule el tipo de contenido de respuesta. Con la opción nosniff, si el servidor dice que el contenido es text / html, el navegador lo representará como text / html.
http://stopmalvertising.com/security/securing-your-website-with-.htaccess/.htaccess-http-headers.html
fuente
Para los servidores Microsoft IIS, puede habilitar este encabezado a través de su
web.config
archivo:Y ya terminaste.
fuente
El encabezado HTTP de respuesta X-Content-Type-Options es un marcador utilizado por el servidor para indicar que los tipos MIME anunciados en los encabezados Content-Type no deben cambiarse y seguirse. Esto permite optar por la inhalación de tipo MIME o, en otras palabras, es una forma de decir que los webmasters sabían lo que estaban haciendo.
Sintaxis:
Opciones de tipo de contenido X: nosniff
Directivas:
nosniff Bloquea una solicitud si el tipo solicitado es 1. "estilo" y el tipo MIME no es "text / css", o 2. "script" y el tipo MIME no es un tipo MIME de JavaScript.
Nota: nosniff solo se aplica a los tipos "script" y "style". Además, aplicar nosniff a las imágenes resultó ser incompatible con los sitios web existentes.
Especificación:
https://fetch.spec.whatwg.org/#x-content-type-options-header
fuente