aboutsummaryrefslogtreecommitdiff
path: root/files/ru/web/http/заголовки/x-xss-protection
diff options
context:
space:
mode:
authorFlorian Merz <me@fiji-flo.de>2021-02-11 14:51:05 +0100
committerFlorian Merz <me@fiji-flo.de>2021-02-11 14:51:05 +0100
commitc058fa0fb22dc40ef0225b21a97578cddd0aaffa (patch)
treedf20f8b4c724b61cb9c34cdb450a7ac77d690bd0 /files/ru/web/http/заголовки/x-xss-protection
parent8260a606c143e6b55a467edf017a56bdcd6cba7e (diff)
downloadtranslated-content-c058fa0fb22dc40ef0225b21a97578cddd0aaffa.tar.gz
translated-content-c058fa0fb22dc40ef0225b21a97578cddd0aaffa.tar.bz2
translated-content-c058fa0fb22dc40ef0225b21a97578cddd0aaffa.zip
unslug ru: move
Diffstat (limited to 'files/ru/web/http/заголовки/x-xss-protection')
-rw-r--r--files/ru/web/http/заголовки/x-xss-protection/index.html87
1 files changed, 0 insertions, 87 deletions
diff --git a/files/ru/web/http/заголовки/x-xss-protection/index.html b/files/ru/web/http/заголовки/x-xss-protection/index.html
deleted file mode 100644
index 847ec38972..0000000000
--- a/files/ru/web/http/заголовки/x-xss-protection/index.html
+++ /dev/null
@@ -1,87 +0,0 @@
----
-title: X-XSS-Protection
-slug: Web/HTTP/Заголовки/X-XSS-Protection
-tags:
- - HTTP
- - XSS
- - Безопасность
- - Заголовок
- - Справка
-translation_of: Web/HTTP/Headers/X-XSS-Protection
----
-<div>{{HTTPSidebar}}</div>
-
-<p>Заголовок ответа HTTP <strong><code>X-XSS-Protection</code></strong> это особенность Internet Explorer, Chrome и Safari, которая останавливает загрузку страниц при обнаружении ({{Glossary("XSS")}}) атаки. Хотя эти меры защиты не требуются в большинстве случаев для современных браузеров, когда сайты внедряют сильную политику безопасности контента {{HTTPHeader("Content-Security-Policy")}}, которая отключает использование встроенного JavaScript (<code>'unsafe-inline'</code>), они могут обеспечить защиту для пользователей, использующих устаревшие версии браузеров, не поддерживающих {{Glossary("CSP")}}.</p>
-
-<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Тип заголовка</th>
- <td>{{Glossary("Response header")}}</td>
- </tr>
- <tr>
- <th scope="row">
- <p>Запрещенное имя заголовка</p>
-
- <p>{{Glossary("Forbidden header name")}}</p>
- </th>
- <td>no</td>
- </tr>
- </tbody>
-</table>
-
-<h2 id="Синтаксис">Синтаксис</h2>
-
-<pre class="syntaxbox">X-XSS-Protection: 0
-X-XSS-Protection: 1
-X-XSS-Protection: 1; mode=block
-X-XSS-Protection: 1; report=&lt;reporting-uri&gt;
-</pre>
-
-<dl>
- <dt>0</dt>
- <dd>Отключает фильтрацию XSS.</dd>
- <dt>1</dt>
- <dd>Включает фильтрацию XSS (по-умолчанию в браузерах). Если будет замечена попытка межсайтового скриптинга(XSS), браузер удалит небезопасное содержимое.</dd>
- <dt>1; mode=block</dt>
- <dd>Включает фильтрацию XSS. Вместо того, чтобы очищать содержимое страницы, браузер предотвратит отображение страницы, если заметит атаку.</dd>
- <dt>1; report=&lt;reporting-URI&gt;  (Chromium only)</dt>
- <dd>Включает фильтрацию XSS. При обнаружении атаки межсайтового скриптинга, браузер очистит страницу от небезопасного содержимого и сообщит о нарушении. Для отправки отчёта используется функциональные возможности директивы CSP {{CSP("report-uri")}}.</dd>
-</dl>
-
-<h2 id="Пример">Пример</h2>
-
-<p>Блокировка загрузки страницы, при обнаружении отражённой (непостоянной) XSS:</p>
-
-<pre class="brush: bash">X-XSS-Protection: 1; mode=block</pre>
-
-<p>PHP</p>
-
-<pre class="brush: php">header("X-XSS-Protection: 1; mode=block");</pre>
-
-<p>Apache (.htaccess)</p>
-
-<pre class="brush: bash">&lt;IfModule mod_headers.c&gt;
- Header set X-XSS-Protection "1; mode=block"
-&lt;/IfModule&gt;</pre>
-
-<h2 id="Спецификации">Спецификации</h2>
-
-<p>Не является частью каких-либо спецификай или черновиков.</p>
-
-<h2 id="Поддерживается_браузерами">Поддерживается браузерами</h2>
-
-<p class="hidden">The compatibility table in this page is generated from structured data. If you'd like to contribute to the data, please check out <a href="https://github.com/mdn/browser-compat-data">https://github.com/mdn/browser-compat-data</a> and send us a pull request.</p>
-
-<p>{{Compat("http.headers.X-XSS-Protection")}}</p>
-
-<h2 id="Смотри_также">Смотри также</h2>
-
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li><a href="https://blogs.msdn.microsoft.com/ieinternals/2011/01/31/controlling-the-xss-filter/">Controlling the XSS Filter – Microsoft</a></li>
- <li><a href="https://www.virtuesecurity.com/blog/understanding-xss-auditor/">Understanding XSS Auditor – Virtue Security</a></li>
- <li>
- <p><a href="http://blog.innerht.ml/the-misunderstood-x-xss-protection/">The misunderstood X-XSS-Protection – blog.innerht.ml</a></p>
- </li>
-</ul>