Header respons ini dapat digunakan untuk mengonfigurasi perlindungan XSS reflektif yang dibangun agen-pengguna. Saat ini, hanya Microsoft Internet Explorer, Google Chrome dan Safari (WebKit) yang mendukung tajuk ini.
Internet Explorer 8 menyertakan fitur baru untuk membantu mencegah serangan skrip lintas situs tercermin, yang dikenal sebagai XSS Filter . Filter ini berjalan secara default di zona keamanan Internet, Tepercaya, dan Terbatas. Halaman zona Intranet lokal dapat ikut serta dalam perlindungan menggunakan header yang sama.
Tentang tajuk yang Anda poskan di pertanyaan Anda,
Header X-XSS-Protection: 1; mode=block
memungkinkan Filter XSS. Daripada membersihkan halaman, ketika serangan XSS terdeteksi, browser akan mencegah rendering halaman.
Pada bulan Maret 2010, kami menambahkan dukungan IE8 untuk token baru di header X-XSS-Protection, mode = blok.
X-XSS-Protection: 1; mode=block
Ketika token ini hadir, jika serangan Refleksi XSS potensial terdeteksi, Internet Explorer akan mencegah rendering halaman. Alih-alih mencoba membersihkan halaman untuk menghapus serangan XSS, IE hanya akan membuat "#".
Internet Explorer mengenali kemungkinan serangan skrip lintas situs. Ini mencatat peristiwa dan menampilkan pesan yang sesuai untuk pengguna. Artikel MSDN menjelaskan cara kerja tajuk ini.
Bagaimana filter ini bekerja di IE ,
Lebih lanjut tentang artikel ini, https://blogs.msdn.microsoft.com/ie/2008/07/02/ie8-security-part-iv-the-xss-filter/
Filter XSS beroperasi sebagai komponen IE8 dengan visibilitas ke semua permintaan / tanggapan yang mengalir melalui browser. Ketika filter menemukan kemungkinan XSS dalam permintaan lintas situs, itu mengidentifikasi dan menetralkan serangan jika itu diputar ulang dalam respons server. Pengguna tidak diberikan pertanyaan yang tidak dapat mereka jawab - IE hanya memblokir skrip berbahaya dari eksekusi.
Dengan Filter XSS baru, pengguna IE8 Beta 2 yang menghadapi serangan XSS Tipe-1 akan melihat pemberitahuan seperti berikut:
IE8 XSS Attack Notification
Halaman telah dimodifikasi dan serangan XSS diblokir.
Dalam hal ini, Filter XSS telah mengidentifikasi serangan skrip lintas situs di URL. Itu telah mensterilkan serangan ini karena skrip yang diidentifikasi diputar kembali ke halaman respons. Dengan cara ini, filter ini efektif tanpa mengubah permintaan awal ke server atau memblokir seluruh respons.
Acara Filter Skrip Situs-silang dicatat ketika Windows Internet Explorer 8 mendeteksi dan mengurangi serangan skrip-situs (XSS). Serangan skrip lintas situs terjadi ketika satu situs web, umumnya jahat, menyuntikkan (menambahkan) kode JavaScript ke dalam permintaan yang sah untuk situs web lain. Permintaan asli umumnya tidak bersalah, seperti tautan ke halaman lain atau skrip Common Gateway Interface (CGI) yang menyediakan layanan umum (seperti buku tamu). Skrip yang disuntikkan biasanya berupaya mengakses informasi atau layanan istimewa yang tidak ingin diizinkan oleh situs web kedua. Respons atau permintaan biasanya mencerminkan hasil kembali ke situs web jahat. Filter XSS, fitur baru untuk Internet Explorer 8, mendeteksi JavaScript dalam URL dan permintaan HTTP POST. Jika JavaScript terdeteksi, Filter XSS mencari bukti refleksi, informasi yang akan dikembalikan ke situs web serangan jika permintaan serangan diajukan tidak berubah. Jika refleksi terdeteksi, Filter XSS membersihkan permintaan asli sehingga JavaScript tambahan tidak dapat dijalankan. Filter XSS kemudian mencatat tindakan itu sebagai peristiwa Filter Skrip Situs-Silang. Gambar berikut menunjukkan contoh situs yang dimodifikasi untuk mencegah serangan skrip lintas situs.
Sumber: https://msdn.microsoft.com/en-us/library/dd565647(v=vs.85).aspx
Pengembang web mungkin ingin menonaktifkan filter untuk konten mereka. Mereka dapat melakukannya dengan mengatur tajuk HTTP:
X-XSS-Protection: 0
Lebih lanjut tentang header keamanan di,