Node.js 将X-frame-options设置为角度6中的SameOrgin,以阻止iframe标记中的站点
我想在Node.js 将X-frame-options设置为角度6中的SameOrgin,以阻止iframe标记中的站点,node.js,angular,http-headers,x-frame-options,Node.js,Angular,Http Headers,X Frame Options,我想在标记中阻止我的站点。在研究中,我发现要这样做,我需要将标题设置为“x-frame-options”到“SAMEORIGIN” 尝试将meta标记设置为 <meta http-equiv="X-Frame-Options" content="deny"> 但这一方法自2016年4月以来已经过时 当我尝试搜索时,它会给我httpClient的结果。 但是当有人点击我的url时,我也希望如此 我需要通过节点设置标题还是需要在angular.json中做一些更改 我的站点正在
标记中阻止我的站点。在研究中,我发现要这样做,我需要将标题设置为“x-frame-options”到“SAMEORIGIN”
尝试将meta标记设置为
<meta http-equiv="X-Frame-Options" content="deny">
但这一方法自2016年4月以来已经过时
当我尝试搜索时,它会给我httpClient的结果。
但是当有人点击我的url时,我也希望如此
我需要通过节点设置标题还是需要在angular.json中做一些更改
我的站点正在使用URL在节点服务器上运行。您不能在角度端执行此操作,只能在服务器端执行此操作 我认为您可以使用此npm包:
您不能在角度端执行此操作,只能在服务器端执行 我认为您可以使用此npm包:
如果您使用的是Nginx、ApacheHTTP服务器等任何Web服务器 如何在Nginx中使用的示例
add_header X-Frame-Options "SAMEORIGIN";
在全局范围或位置范围中。
最好在位置范围内进行。因为,只要在位置范围中添加一些头,全局范围就不会反映
附加的
您可以使用诸如跨站点脚本之类的标题来获取更多内容的核心
add_header X-XSS-Protection "1; mode=block";
尽管现在浏览器有助于减少跨站点脚本编写。如果您使用的是Nginx、ApacheHTTP服务器等任何Web服务器,请参见 如何在Nginx中使用的示例
add_header X-Frame-Options "SAMEORIGIN";
在全局范围或位置范围中。
最好在位置范围内进行。因为,只要在位置范围中添加一些头,全局范围就不会反映
附加的
您可以使用诸如跨站点脚本之类的标题来获取更多内容的核心
add_header X-XSS-Protection "1; mode=block";
尽管现在浏览器有助于减少跨站点脚本编写。更多详情请参见您是否查看此帖子?这个呢?你用这个做网络服务器吗?你看过这篇文章了吗?这个呢?您是否将此用作web服务器?