AWS API网关中的Handel自定义标头?

发布于 2025-02-10 06:56:29 字数 467 浏览 2 评论 0原文

我已经使用API​​网关来构建调用Lambda功能的应用程序的业务逻辑。为了获得安全保证,我从网络安全专家那里生成了API基本URL的增值税报告。总共发现了9个漏洞,其中包括四个培养基,三个低级和两个信息级别的漏洞。

  1. (CSP)通配符指令
  2. 内容安全策略(CSP)标头未设置
  3. 跨域错误配置
  4. 缺失反插件标头
  5. 服务器通过“ X-Powered-by” HTTP响应标头字段(S)
  6. TIMESTAMP披露 - UNIX
  7. X-CONTENT--- X-CONTENT--类型选项标头丢失
  8. Charset不匹配
  9. 重新检查缓存指令 如何消除所有漏洞? 是否需要设置或定义自定义标头? (如果是,则在哪里以及如何做到这一点,要么在API网关控制台或Lambda脚本中,还是在我的客户端或应用程序侧代码中,此API网关base URL正在调用)?

I have used API gateway to build business logic for my app that invokes the lambda function. For security assurance, I have generated a VAT report of the base URL of API from my cyber security expert. A total of 9 Vulnerabilities have been detected including Four Medium, three low-level, and two informational-level vulnerabilities have been identified.

  1. (CSP) Wild Card Directive
  2. Content Security Policy (CSP) Header Not Set
  3. Cross-Domain Misconfiguration
  4. Missing Anti-clickjacking Header
  5. Server Leaks Information via “X-Powered-By” HTTP Response Header Field(s)
  6. Timestamp Disclosure – Unix
  7. X-Content-Type-Options Header Missing
  8. Charset Mismatch
  9. Re-examine Cache Directives
    how can remove these all Vulnerabilities?
    is there a need to set or define custom headers? ( if yes then where and how I can do that, either be in API Gateway console or lambda script or in my client or app side code where this API Gateway base URL is invoking ) ?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文