论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
备份容灾
›
备份
›
引用站点计谋(Referrer Policy)
引用站点计谋(Referrer Policy)
立山
论坛元老
|
2024-12-24 14:50:00
|
显示全部楼层
|
阅读模式
楼主
主题
1857
|
帖子
1857
|
积分
5571
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
引用站点计谋(Referrer Policy)是HTTP相应头中的一个安全相关字段,用于控制在用户从一个页面导航到另一个页面时,是否以及如何发送 referrer 信息。Referrer 是指当前页面的上一个页面的 URL,通过这个字段可以追踪用户的泉源。
默认环境下,浏览器会将完备的 referrer URL 发送给目标页面,这可能包罗敏感信息如登录凭证或个人数据。为了保护用户隐私和安全,网站管理员可以通过设置 Referrer-Policy 来控制 referrer 的内容和发送方式。
Referrer-Policy 可以有多种不同的值,每种值对应不同的计谋:
no-referrer
:不发送任何 referrer 信息,这是最宽松且最不安全的计谋。
no-referrer-when-downgrade
:当协议安全性低落(比方从 HTTPS 转到 HTTP)时不发送 referrer 信息。
origin
:只发送当前页面的 origin 部门(协议、主机和端口),而不包括路径和查询字符串。
origin-when-cross-origin
:跨域请求时只发送当前页面的 origin 部门,同源请求则发送完备的 referrer URL。
same-origin
:仅在同源请求时发送完备的 referrer URL。
strict-origin
:与 origin 相似,但不允许发送虚伪的 referrer 信息。
strict-origin-when-cross-origin
:跨域请求时只发送当前页面的 origin 部门,且不允许发送虚伪的 referrer 信息。
unsafe-url
:允许发送完备的 referrer URL,但可能会袒露敏感信息。
Referrer-Policy 的设置可以通过以下几种方式实现:
在 HTTP 相应头中直接设置 Referrer-Policy 字段。
使用 meta 标签指定 name 值为 referrer 的属性。
在 a、area、img、iframe 或 link 元素上使用 referrerpolicy 属性。
使用 Link 关系中的 noreferrer 属性。
通过公道配置 Referrer-Policy,网站全部者可以在保护用户隐私和提高安全性之间找到平衡点,防止恶意运动,并遵守相关法规要求。
Referrer-Policy 的最新尺度和最佳实践是什么?
Referrer-Policy(引用泉源计谋)的最新尺度和最佳实践主要集中在如何控制浏览器在请求中包罗引用泉源信息的方式,以增强网站的安全性和隐私保护。根据,新版的Referrer Policy规定了五种计谋:No Referrer、No Referrer with Origin、Same Origin、No Referrer When Downgrading、 always。这些计谋旨在限制或完全不发送引用泉源信息,以防止敏感数据泄露。
最佳实践方面,指出,对于自身服务器,通过客户端发来的请求中带有的referer信息可以用来防止CORS(跨站请求伪造)。然而,为了更好地防御CSRF攻击,最佳实践应该是结合多种防御步伐,包括但不限于设置合适的Referrer-Policy计谋。
具体到Referrer-Policy的使用,提供了团结国网络安全尺度化机构(UN-ETSI)的发起,即可以通过修改链接的referrerpolicy属性来限制引用泉源信息的传播,比方设置为"origin"以仅传递当前页面的域名部门,或者使用noreferrer属性来克制浏览器自动设置Referer头。
如何在不同范例的网站(如电商、论坛、博客)中实行 Referrer-Policy 以保护用户隐私?
在不同范例的网站中实行Referrer-Policy以保护用户隐私,需要根据网站的具体需求和场景选择合适的计谋。以下是一些基于搜刮效果的发起:
电商网站
:对于电商网站,保护用户隐私尤为重要,由于可能涉及支付信息和购物历史。可以使用strict-origin-when-cross-origin计谋,这在跨域请求时只发送泉源的域名(不包括路径),从而减少敏感信息的泄露。
论坛
:论坛通常包罗大量用户生成内容,保护用户隐私同样重要。可以采用no-referrer或no-referrer-when-downgrade计谋,这些计谋在大多数环境下不会发送Referrer头,但在降级(从HTTPS到HTTP)时会发送完备的URL,这有助于防止跟踪但同时保留了肯定水平的统计功能。
博客
:博客网站可能需要肯定的统计功能来分析访问量和用户行为。可以使用same-origin计谋,这仅在同源请求时发送Referrer头,适用于大多数博客场景,既能满意统计需求又不过分袒露用户隐私。
通用计谋
:无论哪种范例的网站,都可以考虑使用严格模式(如strict origin或strict-origin-when-cross-origin),这些计谋在跨域请求时只发送泉源的域名,有用防止了跨站跟踪。
配置方法
:可以通过设置HTTP相应头中的Referrer-Policy,或者在HTML文档中通过<meta name="referrer" content="...">标签来指定Referrer计谋。
Referrer-Policy 对SEO(搜刮引擎优化)有何影响?
Referrer-Policy(引荐泉源政策)对SEO(搜刮引擎优化)有明显影响,主要体现在以下几个方面:
增强网页结构和可读性
:通过在和标签中使用Referrer-Policy属性,可以提供一种语义化的方式来描述链接的目标,这不仅增强了网页的结构和可读性,同时也对搜刮引擎优化(SEO)有着积极的影响。
控制Referrer信息传递
:Referrer-Policy允许网站管理员定义出站链接中的referrer头信息的值。这意味着可以控制在用户点击链接时发送给目标网站的referrer信息,从而影响目标网站的分析工具和SEO计谋。
加密流量与referrer数据共享
:通过meta referrer tag,可以更好地控制如何传递referrer信息,即使是在使用HTTPS的环境下,也可以将referrer数据传递给全部网站,包括那些使用HTTP的网站。这有助于保持流量的加密同时保留HTTPS的全部好处,对于SEO来说是一个重要的考虑因素。
影响网站访问量和回访率
:参考源站点计谋可以帮助提高网站的访问量。搜刮引擎可能会忽略那些与网站目标不符或目标不明确的网站,而从参考源站点访问的客户通常具有较高的回访率。
Referrer-Policy通过控制referrer信息的传递,影响网站分析工具的使用,以及通过参考源站点计谋提高网站访问量和回访率,从而间接地对SEO产生积极影响。
在现实应用中,Referrer-Policy 导致的安全毛病有哪些例子?
在现实应用中,Referrer-Policy 导致的安全毛病主要体现在以下几个方面:
CSRF(跨站请求伪造)攻击
:
通过修改或埋伏请求的Referer字段,攻击者可以绕过安全验证。比方,在2007年Gmail的CSRF毛病中,攻击者可以或许埋伏乃至修改本身请求的Referer。
另一个案例是单点登录网站通过Referer偷取用户授权,这表明攻击者可以通过操控Referer字段来窃取用户的会话信息和cookie,从而模仿合法用户执行利用。
不安全的访问控制
:
应用程序使用HTTP Referer头作为访问控制决议的基础。比方,一个应用程序可能严格控制对主要管理菜单的访问权限,但当用户请求某个特定的管理功能时,它可能会查抄该请求是否来自管理菜单页面,并假设用户已经访问过该页面并因此拥有所需的权限。这种模型存在根本性缺陷,由于Referer头完全由用户控制,可以设置为任何值。
恶意内容或跨站脚本攻击
:
设置不当的Referrer-Policy可能导致浏览器提供的安全特性失效,从而允许恶意内容或跨站脚本攻击。
隐私泄露
:
如果没有正确设置Referrer-Policy,浏览器可能会发送过多的用户信息给服务器,导致隐私泄露。
Referrer-Policy 在现实应用中的不当配置可能导致多种安全毛病,包括CSRF攻击、不安全的访问控制、恶意内容或跨站脚本攻击以及隐私泄露等题目。
如何测试和验证 Referrer-Policy 的有用性?
要测试和验证 Referrer-Policy 的有用性,可以采取以下步调:
使用HTML剖析器查抄
:根据,可以通过HTML剖析器来查抄是否设置了 Referrer-Policy。这通常通过在网页的元标签中查找<meta referrer>来实现。如果存在这样的标签,而且其内容与预期的 Referrer-Policy 值匹配,则可以以为 Referrer-Policy 已被正确设置。
查抄HTTP相应头中的Referrer-Policy
:提到,服务器对HTTP请求的相应头中应包罗Referrer-Policy。如果在相应头中找到并确认了正确的Referrer-Policy值,则可以验证其有用性。
浏览器API的请求对象属性
:根据,可以使用Web APIs中的Request接口的referrerPolicy只读属性来获取请求的Referrer-Policy。这允许开辟者在客户端代码中查抄和验证Referrer-Policy是否按预期工作。
现实利用测试
:创建一个测试页面,尝试从不同的源加载资源,并观察浏览器如那里理Referrer头部。比方,从同一域名加载页面时,应看到Referrer头部包罗当前页面的URL;而从不同域名加载时,Referrer头部可能为空或不包罗任何信息,这取决于所使用的Referrer-Policy计谋。
跨站请求伪造(CSRF)攻击测试
:根据,可以通过模拟跨站请求来测试Referrer-Policy的有用性。如果Referrer-Policy可以或许克制或限制这些请求,那么它就有用地防止了潜伏的安全威胁。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
立山
论坛元老
这个人很懒什么都没写!
楼主热帖
IoTOS-v1.5.3 新增 智能诊断&会话记录 ...
【学习笔记】WPF-01:前言
基于SqlSugar的开发框架循序渐进介绍( ...
网络安全-技术与实践 书本习题练习 ...
CentOS7 单机版使用kubeadm安装K8S ...
IO流的使用
WEB安全基础入门—身份验证漏洞 ...
开源直播课丨大数据集成框架ChunJun类 ...
Python中可以用三种方法判断文件是否存 ...
解读数仓常用模糊查询的优化方法 ...
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
容器及微服务
图数据库
SQL-Server
Mysql
向量数据库
鸿蒙
快速回复
返回顶部
返回列表