【セキュリティ】セキュリティ強化に有効なレスポンス・ヘッダー


[2] X-XSS-Protection

ブラウザ側でXSSを検知した場合は、ブロックする
X-XSS-Protection: 1; mode=block

参考文献

http://nightyknight.hatenablog.com/entry/2012/07/17/015531




[4] Content-Security-Policy (CSP)

個人的な見解だが、制約が強くてちょっと実装がやりづらくなりそう
Content-Security-Policy: default-src 'self'

説明

以下を禁止
* インラインJavaScript(<script type="text/javascript">・・・</script>)
* イベント属性(onclick="xxx()"/<a href="javascript:xxx()">など)での実行

目的

* XSS対策
* クリックジャッキング対策

参考文献

http://blog.hash-c.co.jp/2013/12/Content-Security-Policy-CSP.html
https://blog.mono0x.net/blog/2012/03/15/content-security-policy/

[5] Strict-Transport-Security

強制的にHTTPSへリダイレクトし、以降HTTPSで接続させる
Strict-Transport-Security: max-age=【有効期間[秒]】;includeSubDomains

参考文献

http://qiita.com/takoratta/items/fb6b3486257eb7b9f12e
https://developer.mozilla.org/ja/docs/Web/Security/HTTP_Strict_Transport_Security


関連記事

OWASP ZAP ~入門編~

http://blogs.yahoo.co.jp/dk521123/35912576.html