nginx配置CSP策略和Nonce随机数方案

本文介绍了如何利用Content-Security-Policy(CSP)HTTP头部来增强网站的安全性,防止XSS攻击。通过设置CSP策略,只允许执行特定来源的脚本,并详细阐述了nonce(随机数)的使用方法,确保内联JS的安全执行。同时,提供了通过nginx内置常量生成nonce,并在请求转发到tomcat时设置CSP策略,以及在tomcat页面中动态获取并使用nonce的方案。
摘要由CSDN通过智能技术生成

CSP(Content-Security-Policy)

Content-Security-Policy 的 HTTP Header 可以指示浏览器只信任指定白名单的JS源。即使通过XSS攻击注入了恶意的脚本文件,浏览器也不会执行。

CSP配置例子

location ~ ^/test/(.*)$ {
    add_header Content-Security-Policy "default-src 'self' ; font-src 'self' data: ;script-src 'self' 'unsafe-inline' https://*; worker-src blob:; media-src blob: https://* http://*; style-src  'self' 'unsafe-inline' https://*;base-uri 'self'; form-action 'self'; frame-ancestors 'self'; object-src 'none';img-src 'self' data: *;";
    expires off;
}

nonce

如果你担心内联脚本(unsafe-inline)的JS注入,但是又需要内联JS的执行。可以使用nonce属性。CSP Header会返回一个随机字符串,当它与s

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值