- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Яндекс Бизнес упрощает работу со статистикой в разделе «Конкуренты»
Раздел перешел в главное меню
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте, уважаемые знатоки!
Решил прогнать сайт через Screaming Frog, там в принципе никакого криминала не нашлось, но вот он ругается на отсутствие заголовков безопасности.
Description
URLs that are missing the Content-Security-Policy response header. This header allows a website to control which resources are loaded for a page. This policy can help guard against cross-site scripting (XSS) attacks that exploit the browser's trust of the content received from the server. The SEO Spider only checks for existence of the header, and does not interrogate the policies found within the header to determine whether they are well set-up for the website. This should be performed manually.
How To Fix
Set a strict Content-Security-Policy response header across all page to help mitigate cross site scripting (XSS) and data injection attacks.
Description
URLs missing 'no-referrer-when-downgrade', 'strict-origin-when-cross-origin', 'no-referrer' or 'strict-origin' policies in the Referrer-Policy header. When using HTTPS, it's important that the URLs do not leak in non-HTTPS requests. This can expose users to 'man in the middle' attacks, as anyone on the network can view them.
How To Fix
Consider setting a referrer policy of strict-origin-when-cross-origin. It retains much of the referrer's usefulness, while mitigating the risk of leaking data cross-origins.
Если я правильно понял, то нужно запретить выполнять скрипты всем, кроме каких-нибудь условных Яндекса и Гугла ну и рекламных сетей?
Насколько это вообще критично для информационника?
это рекомендации чисто. Я себе настраивал и вроде бы всё просто - но на разных страницах могут вылазить всякие косяки. Типа не будут работать скрипты и видосы вбок съезжают, короче тут без бутылки не разберешся.
заголовки сделать и достаточно думаю.
<?php
header('Cross-Origin-Opener-Policy: same-origin');
header('Cross-Origin-Embedder-Policy: require-corp');
?>
в общем это гимор, но для безопасности бы не мешало.
это рекомендации чисто. Я себе настраивал и вроде бы всё просто - но на разных страницах могут вылазить всякие косяки. Типа не будут работать скрипты и видосы вбок съезжают, короче тут без бутылки не разберешся.
заголовки сделать и достаточно думаю.
<?php
header('Cross-Origin-Opener-Policy: same-origin');
header('Cross-Origin-Embedder-Policy: require-corp');
?>
в общем это гимор, но для безопасности бы не мешало.
Можно глянуть как тут сделано:
это изоляция в рамках хоста, это у меня проблем не вызвало, тут всё подробно описано если интересно https://scotthelme.co.uk/content-security-policy-an-introduction/
Я на примере сайта майкрософта делал и по ссылке что выше.
Это очень просто настроить если сайт сделан на любом конкретном шаблоне или движке, там можно изолировать что угодно, потому-что код одинаковый, а если сайт самописный то код местами отличается, а правила изоляции отказываются работать правильно -если это не вписывается так сказать в рамки заданных условий, так сказать, тупо нет правил - либо они есть, но они что называется что есть - что нет. Тогда нах они нужны.
К примеру спрятанный в подвале код и текст после настроек начинает показываться выше head сайта - паливо голимое, и часть видосов я так и не смог победить, они либо стают очень маленькими, либо показывается только угол видео, короче я забил на это. Но все остальное работает отлично.
как пример
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains; preload"
Header always set X-Frame-Options "SAMEORIGIN"
Header always set X-Content-Type-Options "nosniff"
Header always set Referrer-Policy "strict-origin-when-cross-origin"
Header always set Permissions-Policy "geolocation=(),midi=(),sync-xhr=(),microphone=(),camera=(),magnetometer=(),gyroscope=(),fullscreen=(self),payment=()"
вот эти правила не стал делать, из-за косяков на самописе, а так на шабах норм изолирует.
Header set Content-Security-Policy:
Permissions-Policy "geolocation=(),midi=(),sync-xhr=(),microphone=(),camera=(),magnetometer=(),gyroscope=(),fullscreen=(self),payment=()"
Я у себя тоже такое прописал:
Потом вычитал какие-то опасения, что Гугл за вот это interest-cohort=() пессимизировать может 😀 https://habr.com/ru/post/552844/
Это очень просто настроить если сайт сделан на любом конкретном шаблоне или движке, там можно изолировать что угодно,
У меня сайт на Вордпресс и на нём есть только метрика и аналитика, реклама РСЯ, картинки и видосы с ютуба, вот мне надо как-то всё это разрешить, а всё остальное запретить.
Header always set Referrer-Policy "strict-origin-when-cross-origin"
Этот заголовок устанавливал, а Screaming Frog всё равно ругался, что его нет.
Спасибо за ссылочку, изучу сейчас.
примерно так думаю на вскидку, и отсюда уже менять что-то. Единственное важно чтобы кэш на сайте был отключен - иначе куки чистить в браузере устанешь чтобы посмотреть на результат.
мне пока некогда, потом тоже дощелкаю на досуге. Удачи.
Header set Content-Security-Policy: "default-src media-src 'self'; img-src 'self'; frame-src 'self'; font-src 'self'; script-src 'self'; style-src 'unsafe-inline'; www.youtube.com; тут адрес метрики; тут адрес аналитики;"
ещё в помощь пару ссылок, нашел в нотепаде где всё делал.
https://stackoverflow.com/questions/13421463/htaccess-access-control-allow-origin
https://stackru.com/questions/55887536/iframe-iz-togo-zhe-istochnika-ne-zagruzhaetsya-s-pomoschyu-cross-origin-embedder
https://evilinside.ru/nastrojka-cors-v-nginx/
https://web.dev/coop-coep/