X-Content-Type-Options-Schwachstelle/DE/Solution Tips: Unterschied zwischen den Versionen
Zeile 1: | Zeile 1: | ||
− | nosniff; <br><br> | + | nosniff; <br /><br /> |
− | '''Beispielcode einer .htaccess auf einem Apache Webserver'''<br> | + | '''Beispielcode einer .htaccess auf einem Apache Webserver'''<br /> |
− | + | ||
− | <IfModule mod_headers.c> | + | <IfModule mod_headers.c> |
# prevent mime based attacks like drive-by download attacks, IE and Chrome | # prevent mime based attacks like drive-by download attacks, IE and Chrome | ||
'''Header set X-Content-Type-Options "nosniff"''' | '''Header set X-Content-Type-Options "nosniff"''' | ||
− | + | </IfModule> | |
− | |||
Hier finden Sie ein Beispiel, wie eine .htaccess-Datei aussehen kann, um einen höheren Wert beim '''Header Scanner''' zu erzielen. | Hier finden Sie ein Beispiel, wie eine .htaccess-Datei aussehen kann, um einen höheren Wert beim '''Header Scanner''' zu erzielen. | ||
([[Htaccess/DE|.htaccess-Beispiel]]) | ([[Htaccess/DE|.htaccess-Beispiel]]) |
Version vom 4. April 2019, 12:13 Uhr
nosniff;
Beispielcode einer .htaccess auf einem Apache Webserver
<IfModule mod_headers.c> # prevent mime based attacks like drive-by download attacks, IE and Chrome Header set X-Content-Type-Options "nosniff" </IfModule>
Hier finden Sie ein Beispiel, wie eine .htaccess-Datei aussehen kann, um einen höheren Wert beim Header Scanner zu erzielen. (.htaccess-Beispiel)