Dev-Insider : Limiter les attaques par framesniffing à l'aide de l'en-tête d'option X-Frame
mardi 1 août 2023

Dev-Insider : Limiter les attaques par framesniffing à l'aide de l'en-tête d'option X-Frame

Dans le cas du framesniffing, un pirate utilise les fonctions du navigateur pour voler des données sur un site web. Les applications web peuvent être utilisées pour ces sont vulnérables si le contenu est hébergé dans un IFRAME interdomaine. Un administrateur peut l'empêcher, en demandant à IIS de créer un en-tête de réponse HTTP Options X-Frame en même temps. Cela permet d'éviter que les pages situées sous des hébergent leur site dans un IFRAME.

Smartstore définit cet en-tête de réponse HTTP à partir de la version 5.0.5 automatiquement, c'est-à-dire qui sont décrites ci-dessous la configuration IIS décrite ci-dessus n'est pas nécessaire dans ce cas.

Suivez les étapes ci-dessous pour configurer IIS de manière à ce que toutes les réponses pour un site donné soient un L'en-tête de l'option X-Frame est ajouté :

  1. Ouvrez le gestionnaire Internet Information Services (IIS).
  2. Développez dans la section Connexions à gauche, le dossier Sites et sélectionnez le site que vous souhaitez protéger.
  3. Dans la liste des fonctions, double-cliquez au centre sur l'icône En-tête de réponse HTTP.
  4. Cliquez dans la section Actions sur le côté droit, cliquez sur Ajouter.
  5. Dans le dialogue qui s'affiche, entrez Options d'image X dans le champ Nom et SAMEORIGIN dans le champ Valeur un.
  6. Cliquez sur OKpour enregistrer vos modifications.

Pour plus d'informations, voir ici.

Vous avez d'autres questions sur les configurations de sécurité de votre version de Smartstore ? Appelez-nous ou envoyez-nous un e-mail. Notre équipe Smartstore se tient personnellement à votre disposition !

Laisser votre commentaire