В моем проекте Ext Js в качестве внешнего интерфейса и весенняя загрузка в качестве внутреннего. Ext Js вызовет пружинную загрузку, которая ответит JSON. Я хотел предотвратить атаку clickjacking
в моем проекте. У меня есть простой html скрипт, который просто загружает сайт в iframe. Если сайт загружается в iframe, это означает, что он небезопасен. Я добавил следующие флаги X-Frame-Options: DENY and Content-Security-Policy: frame-ancestors 'none';
в ответ REST API весенней загрузки чтобы предотвратить это. Но даже тогда это не мешает загрузке моего приложения в iframe
. Код для проверки возможности кликджекинга:
<html>
<head>
<title>Clickjack test page</title>
</head>
<body>
<p>Website is vulnerable to clickjacking!</p>
<iframe src="http://localhost:8000" width="1000" height="1000"></iframe>
</body>
</html>
`
Здесь localhost:8000
относится к ext js URL. Я исследовал и обнаружил, что проверки на стороне клиента для предотвращения перехвата кликов не таковы. эффективный. Так есть ли варианты, чтобы предотвратить атаку clickjacking в моем проекте