Saya membuat permintaan POST ke situs HTTP (non-HTTPS), memeriksa permintaan di Alat Pengembang Chrome, dan menemukan bahwa itu menambahkan header sendiri sebelum mengirimnya ke server:
Upgrade-Insecure-Requests: 1
Setelah melakukan pencarian Upgrade-Insecure-Requests
, saya hanya dapat menemukan informasi tentang server yang mengirim header ini :
Content-Security-Policy: upgrade-insecure-requests
Ini tampaknya terkait, tetapi masih sangat berbeda karena dalam kasus saya, KLIEN mengirimkan tajuk di Permintaan , sedangkan semua informasi yang saya temukan mengenai SERVER yang mengirim tajuk terkait dalam Respons .
Jadi mengapa Chrome (44.0.2403.130 m) ditambahkan Upgrade-Insecure-Requests
ke permintaan saya dan apa fungsinya?
Pembaruan 2016-08-24:
Header ini telah ditambahkan sebagai Rekomendasi Kandidat W3C dan sekarang diakui secara resmi.
Bagi mereka yang baru saja menemukan pertanyaan ini dan bingung, jawaban yang bagus dari Simon East menjelaskannya dengan baik.
The Upgrade-Insecure-Requests: 1
sundulan dulu HTTPS: 1
di sebelumnya Draft W3C Kerja dan diganti namanya diam-diam oleh Chrome sebelum perubahan menjadi diterima secara resmi.
(Pertanyaan ini ditanyakan selama transisi ini ketika tidak ada dokumentasi resmi tentang tajuk ini dan Chrome adalah satu-satunya browser yang mengirim tajuk ini.)
sumber
Jawaban:
Jawaban singkat: ini terkait erat dengan
Content-Security-Policy: upgrade-insecure-requests
tajuk respons, yang menunjukkan bahwa browser mendukungnya (dan sebenarnya lebih suka).Butuh waktu 30 menit bagi saya untuk Googling, tetapi akhirnya saya menemukannya terkubur dalam spesifikasi W3.
Kebingungan muncul karena tajuk dalam spesifikasi itu
HTTPS: 1
, dan ini adalah bagaimana Chromium menerapkannya, tetapi setelah ini memecah banyak situs web yang memiliki kode buruk (terutama WordPress dan WooCommerce), tim Chromium meminta maaf:Perbaikan mereka adalah untuk mengubah nama menjadi
Upgrade-Insecure-Requests: 1
, dan spesifikasi sejak itu telah diperbarui agar sesuai.Bagaimanapun, berikut adalah penjelasan dari spesifikasi W3 (seperti yang muncul pada saat itu) ...
sumber
a.com
dan mengarahkan Anda keb.com
, sambil memberikan tajuk ini keb.com
dan mengirim beberapa informasi. Jika Anda tidak berada di bawah saluran amanb.com
, serangan sniffing sudah dapat terjadi, karena saya telah mengirim data keb.com
samping permintaan saya. Bisakah Anda memandu kami ke skenario sederhana tentang cara membuat koneksi lebih aman bagi pengguna?Ini menjelaskan semuanya:
Sumber: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/upgrade-insecure-requests
sumber