[13] HTTP の X-Frame-Options:
ヘッダーは、そのHTTP応答に含まれる文書をフレームにより埋め込んで表示して良いかどうかを表します。
主としてクリックジャッキング対策のために使われます。
[44] このヘッダーは CSP [16] HTML では [19] 値としては、次の3種類のいずれか1つを指定できます >>12。これらは大文字・小文字不区別です >>12。 [20] [21] [23] 同じ起源かどうかの判定の対象がフレームを含むページであるWebブラウザーと、
最上位閲覧文脈であるWebブラウザーや、先祖閲覧文脈すべてのWebブラウザーがあります >>12。 [25] [26] 「ドメインアドレスより後のデータ ( [27] 起源の比較は RFC 6454 に従い行うべきです >>12。
しかし既存の実装はポートの違いを無視しています >>12。 [29] ここでいうスペースは、1文字以上の SP や HTAB ですが、1文字の SP
とするべきです >>12。また解釈前や下流への転送前に1文字の SP
にまとめるか、 SP に置き換えるべきです >>12。 [30] フレームの表示には例えば次のものが含まれます:
[31] HTML の表示が対象 >>12 と書かれていますが、 XML など他のものも対象となっているはずです
(そうでないと意味がありません)。 [42] 表示は行われませんが、 HTTP 層の処理は行われます。例えば [32] フレームの表示が禁止されていれば、ただちにダウンロードや構文解析を中止して構いません。
ブラウザーはできるだけすぐに「フレームなし」ページにリダイレクトするべきです。
そのページには URL を表示したり、新しい窓で開くオプションを提示したりできます。
実装によっては空のフレームを表示するだけだったりします。 >>12 [40] CSP の [34] [35] サーバーは要求元 (の [7] 初期案では [9] ( ( 版))
http://seclab.stanford.edu/websec/framebusting/framebust.pdf [10] Coordinating Frame-Options and CSP UI Safety directives
( (Hill, Brad 著, 版))
http://lists.w3.org/Archives/Public/public-webappsec/2012Jul/0014.html [17] RFC 7034 は、 RFC 6648 で [37] RFC 7034 は2013年に発行された比較的新しい仕様書でありながら、
CSP に移行するべきという理由で細部を明確に規定しておらず、
fetch や navigate のような近代的な用語を用いておらず、
browsing context もほとんど言及がない前近代的な文書となっています。 [11] IRC logs: freenode / #whatwg / 20130717
( ( 版))
http://krijnhoetmer.nl/irc-logs/whatwg/20130717#l-203 [45] IRC logs: freenode / #whatwg / 20151002
( 版)
http://krijnhoetmer.nl/irc-logs/whatwg/20151002 [46] User Interface Security and the Visibility API
( 版)
https://w3c.github.io/webappsec-uisecurity/ [48] CSP2 には CSP [50] Issue 610284 - chromium - Regression: 'Download as PDF' option is not working on 'www.chromium.org/Home'. - Monorail
( ())
https://bugs.chromium.org/p/chromium/issues/detail?id=610284 [51] クリックジャッキング防止のために無条件で本ヘッダーを指定するようなサーバーもあるようですが、
本当に指定する必要があるのかどうかはケースバイケースです。よく検討する必要がありそうです。 [52] 'frame-ancestors' obsoletes 'X-Frame-Options'
(mikewest著, )
https://github.com/w3c/webappsec-csp/commit/2831e21665d4c2d0dc577b63736d271f1339f08c [53] Fix X-Frame-Options issue link
(annevk著, )
https://github.com/whatwg/html/commit/ede1de13e9aa97b3bfeb958ad59705160e4976c9 [54] Fix X-Frame-Options issue link by annevk · Pull Request #3258 · whatwg/html
()
https://github.com/whatwg/html/pull/3258 [55] Consider making `X-Frame-Options: deny` to create a new browsing context group · Issue #4218 · whatwg/html · GitHub
()
https://github.com/whatwg/html/issues/4218 [56] Consider making `X-Frame-Options: deny` to create a new browsing context group · Issue #4218 · whatwg/html
()
https://github.com/whatwg/html/issues/4218frame-ancestors
指令により廃止されました >>43。
しかし現在でも複雑な CSP よりも単純な X-Frame-Options:
が好まれることがあります。目次
仕様書#✎
用法#✎
iframe
要素などによってある文書の中に他の文書を埋め込むことができますが、
これを悪用し、利用者が気づかない内に埋め込まれた文書内をクリックさせ、
利用者が意図しない動作を引き起こさせる「クリックジャッキング」攻撃があります。
これを防ぐため、自身を他のサイトに埋め込んで表示することを拒む X-Frame-Options:
ヘッダーを指定することができます。値#✎
DENY
の場合、フレーム内に表示してはなりません >>12。SAMEORIGIN
の場合、異なる起源のページのフレーム内に表示してはなりません
>>12。起源が同じか判断できなければ、 DENY
のように扱わなければなりません >>12。ALLOW-ORIGIN
の後にスペースが続き、その後に serialized-origin
(妥当な起源)
が続く場合、最上位閲覧文脈が指定された起源でなければ、表示してはなりません >>12。/
より後のデータ) は無視される >>12」とあります。
起源だけでなく URL path が指定されていた場合ということなのでしょうか。意図が不明瞭です。適用対象#✎
iframe
, frame
, object
,
embed
, applet
>>12。
プラグイン内の表示も含まれます >>12。Set-Cookie:
ヘッダーがあれば、その処理は通常通り行われます。処理モデル#✎
frame-ancestors
が指定されていれば、そちらが優先されるべきです。
X-Frame-Options
は無視されるべきです。 >>38キャッシュ#✎
X-Frame-Options
のキャッシュは推奨されません。現状どのWebブラウザーもキャッシュしていません。
>>12Origin:
など) を見て X-Frame-Options:
を変えることがあるので、キャッシュするべきではありません >>12。実装#✎
歴史#✎
IE8#✎
追随#✎
標準化#✎
Frame-Options:
, Frame-Option:
といった名前でしたが、その後実際に使われている X-Frame-Options:
に変更されています。X-*
が非推奨とされていることを理由に CSP
に置き換えられる >>12 と述べています。frame-ancestors
と X-Frame-Options:
との関係が一応規定されていました >>47 が、
CSP と Fetch の関係を明確化した CSP3 では当該部分が削除されています
>>49。 従って現状 X-Frame-Options:
を処理するべき正確なタイミングはどこでも規定されていません。