Una parte de nuestro sistema expone un controlador de archivos HTTP que transmite un archivo al cliente siempre que la autenticación y la identificación del archivo sean correctas, y no hay respuesta si no.
El servidor ASP.net en el que está alojado se le indica que agregue un encabezado X-Frame-Options
a todas las respuestas, y lo hace de manera diligente para las páginas estándar. Por cualquier razón, no lo hace para este controlador.
Un escaneo automático ha identificado esto como una vulnerabilidad de clickjacking, aunque estoy luchando para ver por qué este sería el caso. El archivo se transmite como Content-Disposition: attachment
y, por lo tanto, se descarga, en lugar de mostrarse en el navegador de forma que pueda abrir una vulnerabilidad con una superposición sobre el contenido PDF, por ejemplo.
¿Mi instinto está en este derecho, que no representa una vulnerabilidad? ¿O hay un caso que he pasado por alto? Podría, por supuesto, simplemente agregar el encabezado de todos modos, aunque no estoy seguro de si eso está rompiendo las especificaciones.