CONFIGURAÇÕES NO Web.Config
Desabilitar o VERB TRACEPara realizar as configurações abaixo será necessário acessar o arquivo web.config da pasta do portalpaciente em FrameHTML O trecho de código abaixo deve ser incluído no nó <system.webServer> Bloco de código |
---|
title | Desabilitar o VERB TRACE |
---|
| <security>
<requestFiltering removeServerHeader="true">
<verbs allowUnlisted="true">
<add verb="TRACE" allowed="false" />
</verbs>
</requestFiltering>
</security> |
Ou a configuração pode ser feita pelo IIS: Image Modified
Desabilitar o Debug: "ASP.NET DEBUG Method Enabled"No web.config, no nó <system.web> Bloco de código |
---|
title | Adicionar a tag debug false no compilation nó <system.web> |
---|
| <compilation debug="false" /> |
Referência: Disable debugging for ASP.NET application - ASP.NET | Microsoft Learn Image Modified
Remover do cabeçalho de resposta HTTP dos seguintes itens - Server
Esse cabeçalho de resposta pode ser removido com uma configuração no arquivo web.config, no nó <system.webServer> adicione:
Bloco de código |
---|
<security>
<requestFiltering removeServerHeader ="true" />
</security> |
- X-Powered-By
Esse cabeçalho de resposta pode ser removido com uma configuração no arquivo web.config, no nó <system.webServer> adicione:
Bloco de código |
---|
<httpProtocol>
<customHeaders>
<remove name="X-Powered-By" />
</customHeaders>
</httpProtocol> |
- X-AspNet-Version
Esse cabeçalho de resposta pode ser removido com uma configuração no arquivo web.config, no nó <system.web> adicione:
Bloco de código |
---|
<httpRuntime enableVersionHeader="false" /> |
O ViewState, caso não esteja criptografado, pode abrir brechas para roubo de informações sensíveis. Para criptografá-lo, no web.config, no nó <system.web>, adicionar a opção viewStateEncryptionMode="Always" ao final da tag pages: Bloco de código |
---|
<pages validateRequest="true" [...] viewStateEncryptionMode="Always" /> |
Referência: https://learn.microsoft.com/en-us/dotnet/api/system.web.ui.page.viewstateencryptionmode?view=netframework-4.8
Configurando os HeadersAtributo | Valores possíveis | Descrição | Referência |
---|
X-Content-Type-Options | nosniff | Para evitar o sniffing do tipo MIME, você pode adicionar o cabeçalho X-Content-Type-Options. Isso torna mais difícil para os hackers adivinharem o tipo certo de mime, inspecionando o conteúdo. | https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Content-Type-Options | X-Xss-Protection | 0
1
0; mode=block 1; mode=block | O X-Xss-Protection é um recurso implementado no navegador mais moderno, que interrompe o carregamento da página quando um ataque de script entre sites é detectado. | https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-XSS-Protection | X-Frame-Options | X-Frame-Options: DENY
X-Frame-Options: SAMEORIGIN
X-Frame-Options: ALLOW-FROM https://example.com/ | O cabeçalho X-Frame-Options garante que os hackers não cX-Content-Type-Optionsriem iframe para o seu site, a fim de induzi-lo a clicar em links que você nunca quis. | https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options | Content Security Policy (CSP) | default-src script-src style-src (Obrigatório incluir 'unsafe-inline') img-src object-src base-uri connect-src (incluir a api do host, a mesma configurada no config.json) font-src frame-src img-src | A diretiva Content-Security-Policy (CSP) é um cabeçalho de segurança importante que ajuda a mitigar os riscos de ataques como XSS (Cross-Site Scripting) e outros tipos de ataques baseados em injeção de código. Ela permite que os desenvolvedores controlem quais recursos são carregados em uma página web e de onde eles podem ser carregados. | https://developer.mozilla.org/en-US/docs/Web/HTTP/CSP |
Sugestão de configuração: Bloco de código |
---|
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
<appSettings>
<add key="StackTraceVisible" value="false" />
</appSettings>
<system.web>
<compilation debug="false" />
</system.web>
<system.webServer>
<httpProtocol>
<customHeaders>
<add name="Content-Security-Policy" value="default-src 'self';
script-src 'report-sample' 'self';
style-src 'self' 'unsafe-inline';
object-src 'none';
base-uri 'self';
connect-src 'self' http://localhost:8051 |
|