我们有一个基于 java restapi webapplication ,我正在尝试对它进行渗透测试,并且我浏览了 restapi 的 owasp 安全表:
https://www.owasp.org/index.php/REST_Security_Cheat_Sheet#Security_headers
正如 owasp 建议的那样,“另外,客户端应该发送一个 X-Frame-Options:deny 以防止在旧浏览器中进行拖放点击劫持攻击。”但是,据我所知,服务器通常会发送这个 x-frame-options,不是客户,是 owasp 的错字失败吗?此外,对于 rest api 请求,如何利用点击劫持,因为在浏览器中看不到 restapi 调用!?