Web内容安全策略CSP(Content-Security-Policy)

2 篇文章 0 订阅

Web内容安全策略CSP(Content-Security-Policy)

概念

内容安全策略(CSP)是一种web应用技术用于帮助缓解大部分类型的内容注入攻击,包括XSS攻击和数据注入等,这些攻击可实现数据窃取、网站破坏和作为恶意软件分发版本等行为。该策略可让网站管理员指定客户端允许加载的各类可信任资源。

源列表

源列表是一个字符串,指定了一个或多个互联网主机(通过主机名或 IP 地址),和可选的 URL 协议和/或端口号。站点地址可以包含可选的通配符前缀 (星号, ‘’),端口号也可以使用通配符 (同样是 '’) 来表明所有合法端口都是有效来源。主机通过空格分隔。

有效的主机表达式包括:

http://*.foo.com
匹配所有使用 http: 协议加载 foo.com 任何子域名的尝试。
mail.foo.com:443
匹配所有访问 mail.foo.com 的 443 端口 的尝试。
https://store.foo.com
匹配所有使用 https: 协议访问 store.foo.com 的尝试。
如果端口号没有被指定,浏览器会使用指定协议的默认端口号。如果协议没有被指定,浏览器会使用访问该文档时的协议。

响应头的值可配置一个或多个,多个指令以分号;隔开:

指令示例描述
default-src‘self’ cdn.example.com默认配置,若其他指令没有配置,都以此配置的规则为准
script-src‘self’ js.example.com定义允许加载的JavaScript来源
style-src‘self’ css.example.com定义允许加载的样式表来源
img-src‘self’ img.example.com定义允许加载的图片来源
connect-src‘self’适用于XMLHttpRequest(AJAX),WebSocket或EventSource,
当为不允许的来源,浏览器返回一个400的状态码。
font-srcfont.example.com定义允许加载的字体来源
object-src‘self’定义允许加载的插件来源
media-srcmedia.example.com定义允许加载的audio和video元素
frame-src‘self’定义允许加载的框架来源
sandboxallow-forms allow-scripts授权一个沙箱用来请求具有iframe sanbox等类似属性的资源,该沙箱默认为同源策略,
禁止弹出口,执行插件和脚本.若要允许其他,可增加配置:
allow-forms,allow-same-origin, allow-scripts,allow-top-navigation
report-uri/some-report-uri该配置让浏览器发送一个失败报告到指定的路径,
也可以增加-Report-only到HTTP头,让浏览器只发送报告(不做阻止动作)

常见配置

该策略允许加载同源的图片、脚本、AJAX和CSS资源,并阻止加载其他任何资源,对于大多数网站是一个不错的配置。

default-src ‘none’; script-src ‘self’; connect-src ‘self’; img-src ‘self’; style-src ‘self’;

浏览器支持

HeaderIEChromeFireFoxSafariOpera
Content-Security-Policy25+24+7+
X-Content-Security-Policy10+4.0+15+
X-Webkit-CSP14+6+

禁止后提示信息

Refused to load the script ‘script-uri’ because it violates the following Content Security Policy directive: “your CSP directive”.

Content Security Policy: A violation occurred for a report-only CSP policy (“An attempt to execute inline scripts has been blocked”). The behavior was allowed, and a CSP report was sent.

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Content-Security-Policy (CSP) 是一种HTTP头部字段,用于帮助Web应用增强安全性,控制网页内容如何加载和执行。CSP允许开发者定义一系列规则,限制浏览器加载资源的来源、类型以及执行的脚本和样式等行为。这有助于防止跨站脚本攻击(XSS)、恶意代码注入、数据泄露等问题。 设置CSP主要包括以下几个关键点: 1. **基本策略**: 使用`content-security-policy`头部字段声明,例如: ``` Content-Security-Policy: default-src 'self'; ``` 这表示只允许从当前源加载内容。 2. **源策略**: `default-src`可以指定一组或单独的源,如: ``` default-src 'self' https: data:; ``` 这里指定了除了'self'之外还允许https和data:协议的资源加载。 3. **资源类型**: 可以使用`script-src`, `style-src`, `img-src`, `frame-src`等指令分别控制不同类型的资源加载来源。 4. **允许特定资源**: `connect-src`控制连接请求(如WebSocket),`font-src`控制字体资源,`media-src`控制媒体资源等。 5. **执行策略**: `script-src-elem`和`script-nonce`用于处理内联脚本,`child-src`管理嵌套框架。 6. **报告策略**: `report-uri`指定当违反策略时发送报告的URL,以便开发者收集安全事件信息。 7. **沙箱模式**: 使用`sandbox`属性或`sandbox`-related directives如`allow-scripts`、`allow-top-navigation`等进一步限制页面行为。 为了确保CSP的有效性,需要在服务器端配置并始终发送这个头部信息给客户端。同时,开发人员也需要遵循CSP策略来编写代码,避免潜在的安全风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值