登录
首页 >  文章 >  前端

防止点击劫持,X-Frame-Options设置方法

时间:2026-04-07 08:21:25 255浏览 收藏

X-Frame-Options虽曾是防范点击劫持的常用手段,但已被现代浏览器逐步弃用,仅在IE10/11等旧环境中有效;当前W3C推荐且更强大、灵活的标准方案是Content-Security-Policy的frame-ancestors指令——它不仅兼容DENY和SAMEORIGIN语义,还支持精确白名单多个可信域名,彻底解决allow-from失效、跨源嵌入受限等痛点;若需兼顾老旧浏览器,可双头并用,但务必以frame-ancestors为主、X-Frame-Options为辅,否则关键防护将形同虚设。

如何防止点击劫持_X-Frame-Options设置【方法】

X-Frame-Options 是防止点击劫持(Clickjacking)最直接有效的 HTTP 响应头之一,但它的作用范围有限——仅支持 denysameorigin 和已废弃的 allow-from,且现代浏览器已逐步弃用它。如果你还在单独依赖 X-Frame-Options 来防护,大概率会漏掉关键场景。

为什么只设 X-Frame-Options 不够用

Chrome、Firefox、Edge 等主流浏览器自 2020 年起已默认忽略 X-Frame-Options(当存在 Content-Security-Policyframe-ancestors 指令时),后者才是当前 W3C 推荐的标准方案。单独设置 X-Frame-Options 在以下情况会失效:

  • 目标页面同时配置了 Content-Security-Policy: frame-ancestors ... —— 浏览器优先执行 CSP 规则,X-Frame-Options 被静默丢弃
  • 需要允许特定外部域名嵌入(如 SaaS 嵌入白名单),allow-from 在 Chrome 46+、Firefox 76+ 已完全不生效
  • 使用 iframe 加载跨源资源时,sameorigin 会直接阻止所有非同源嵌入,包括合法的微前端或嵌入式仪表盘

正确做法:用 frame-ancestors 替代 X-Frame-Options

在响应头中设置 Content-Security-Policy: frame-ancestors 'none' 等价于 X-Frame-Options: DENY,但更可靠、可扩展。常见配置如下:

Content-Security-Policy: frame-ancestors 'none'

禁止任何嵌入;

Content-Security-Policy: frame-ancestors 'self'

仅允许同源嵌入(等价于 X-Frame-Options: SAMEORIGIN);

Content-Security-Policy: frame-ancestors https://trusted.example.com https://app.company.com

明确放行多个可信来源(allow-from 做不到这点)。

注意:'self' 后不能跟路径(如 'self'/dashboard),也不支持通配符(https://*.example.com)——必须写完整协议 + 域名。

兼容旧浏览器时要不要保留 X-Frame-Options

要,但仅作为兜底。IE10/11、老版 Safari(

X-Frame-Options: DENY
Content-Security-Policy: frame-ancestors 'none'

顺序无关紧要,浏览器各自按支持度解析。但注意两点:

  • 不要在同一个响应里混用 frame-ancestors 'self'X-Frame-Options: SAMEORIGIN —— 虽不报错,但语义重复且增加维护负担
  • 若后端框架(如 Spring Security、Django)自动注入 X-Frame-Options,需显式关闭它,再统一用 CSP 控制,否则可能冲突

验证是否生效的实操检查点

打开 DevTools → Network → 刷一次页面 → 找到 HTML 响应头,确认:

  • 存在 Content-Security-Policy 且含 frame-ancestors 字段(不是拼错成 frame-ancestorframe-src
  • 没有出现 Refused to display 'xxx' in a frame because an ancestor violates the following Content Security Policy directive 这类错误(说明策略已触发)
  • 用一个空白 HTML 文件写 实测加载行为是否符合预期

最容易被忽略的是开发环境本地服务(如 localhost:3000)常被误设为 'self',结果导致测试时 iframe 正常,上线后因协议/端口/子域差异突然失败。

今天关于《防止点击劫持,X-Frame-Options设置方法》的内容介绍就到此结束,如果有什么疑问或者建议,可以在golang学习网公众号下多多回复交流;文中若有不正之处,也希望回复留言以告知!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>