Security Headers: X-Frame-Options, CSP, HSTS implementieren #85
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Beschreibung
backend/main.pysetzt keine HTTP Security Headers. Es fehlen:X-Frame-Options,Content-Security-Policy,X-Content-Type-Options,Strict-Transport-Security,X-XSS-Protection.Hintergrund
Ohne Security Headers ist die Anwendung anfällig für Clickjacking (iframe-Einbettung), MIME-Type-Sniffing und andere Browser-basierte Angriffe. Dies ist ein Standard-Sicherheitscheck bei Penetration Tests.
Akzeptanzkriterien
X-Frame-Options: DENYX-Content-Type-Options: nosniffReferrer-Policy: strict-origin-when-cross-originContent-Security-Policymit sinnvollen DefaultsTechnische Hinweise
backend/main.py@app.middleware("http")secureLibrary für PythonAufwand: S