XSS ve XSRF Önleme
Siteler arası komut dosyasına (XSS) karşı koruma sağlamak için tüm yanıtlarda X-Content-Type-Options: nosniff
HTTP üst bilgisi gerekir. Yanıt başlığına Content-Type: application/json; charset=utf-8
öğesini de ekleyin.
Siteler arası istek sahtekarlığına (XSRF) karşı koruma sağlamak için tüm isteklerde X-XSRF-Protected: 1
HTTP üst bilgisi gerekir.
Aksi belirtilmediği sürece bu sayfanın içeriği Creative Commons Atıf 4.0 Lisansı altında ve kod örnekleri Apache 2.0 Lisansı altında lisanslanmıştır. Ayrıntılı bilgi için Google Developers Site Politikaları'na göz atın. Java, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2022-09-26 UTC.
[null,null,["Son güncelleme tarihi: 2022-09-26 UTC."],[[["All responses must include the `X-Content-Type-Options: nosniff` and `Content-Type: application/json; charset=utf-8` headers to mitigate cross-site scripting (XSS) vulnerabilities."],["All requests must include the `X-XSRF-Protected: 1` header to defend against cross-site request forgery (XSRF) attacks."]]],["Responses should include `X-Content-Type-Options: nosniff` and `Content-Type: application/json; charset=utf-8` headers to prevent cross-site scripting (XSS). To prevent cross-site request forgery (XSRF), all requests must include the `X-XSRF-Protected: 1` header. These actions enhance security by ensuring content types are strictly interpreted and verifying the origin of requests, thus mitigating common web vulnerabilities.\n"]]