当前位置:网站首页>手把手教你CSP系列之script-src
手把手教你CSP系列之script-src
2022-08-04 19:03:00 【somnus_小凯】
HTTP Content-Security-Policy(CSP)script-src指令为JavaScript的源指定有效来源。这不仅包括直接加载到
| CSP版本 | 1 |
|---|---|
| 指令类型 | 取指令 |
| default-src fallback | 是。如果此指令不存在,用户代理将查找default-src指令。 |
句法
script-src政策可以允许一个或多个来源:
Content-Security-Policy: script-src <source>;
Content-Security-Policy: script-src <source> <source>;
来源
可以是以下之一:通过名称或IP地址的 Internet 主机,以及可选的 URL方案 and/or 端口号。该站点的地址可能包含一个可选的前导通配符(星号字符’‘),并且可以使用通配符(再次’')作为端口号,表示所有合法端口对于源都有效。
示例:
- http://*.demo.com:匹配使用http:URL方案从demo.com的任何子域加载的所有尝试。
- mail.demo.com:443:匹配所有尝试访问mail.demo.com上的端口443的尝试。
- https://store.demo.com:匹配所有尝试访问store.demo.com使用https:。
一种模式,如’http:’ 或 ‘https:’。冒号是必需的,不应使用单引号。您也可以指定数据模式(不推荐)。
- data:允许将data:URI用作内容源。这是不安全的; 攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。
- mediastream:允许将mediastream:URI用作内容源。
- blob:允许将blob:URI用作内容源。
- filesystem:允许将filesystem:URI用作内容源。
'self’指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blob和filesystem从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。
'unsafe-inline’允许使用内联资源,如内联
'unsafe-eval’允许使用eval()和类似的方法从字符串创建代码。你必须包括单引号。
'none’指空集;也就是说,没有URL匹配。单引号是必需的。'nonce- '使用加密随机数(使用一次的数字)的特定内联脚本的白名单。每次发送策略时,服务器都必须生成唯一的随机数值。提供一个无法猜测的随机数是非常重要的,因为绕过资源的策略是微不足道的。例如,查看不安全的内联脚本。
脚本或样式的sha256,sha384或sha512散列。此源的使用由两部分组成:用短划线分隔的部分:用于创建散列的加密算法以及脚本或样式的base64编码散列。生成散列时,不要包含
‘strict-dynamic’ strict-dynamic源表达式指定显式给予标记中存在的脚本的信任,通过附加一个随机数或散列,应该传播给由该脚本加载的所有脚本。与此同时,任何白名单或源表达式(例如’self’或’unsafe-inline’将被忽略)。请参阅script-src作为示例。“report-sample”需要将违规代码样本包含在违规报告中。
示例
违规示例
鉴于此CSP标题:
Content-Security-Policy: script-src https://demo.com/
以下脚本被阻止并且不会被加载或执行:
<script src="https//not-demo.com/js/library.js"></script>
请注意,嵌入式事件处理程序也被阻止:
<button id="btn" οnclick="doSomething()">
你应该用addEventListener调用代替:
document.getElementById("btn").addEventListener('click', doSomething);
不安全的内联脚本
注意:禁止内联样式和内联脚本是CSP提供的最大安全胜利之一。但是,如果你绝对必须使用它,有几个机制可以允许它们。
要允许内联脚本和内联事件处理程序,'unsafe-inline’可以指定与内联块匹配的 nonce-source 或 hash-source。
Content-Security-Policy: script-src 'unsafe-inline';
上述内容安全策略将允许内联
<script>
var inline = 1;
</script>
您可以使用nonce-source来仅允许特定的内联脚本块:
Content-Security-Policy: script-src 'nonce-2726c7f26c'
您将不得不在
<script nonce="2726c7f26c">
var inline = 1;
</script>
或者,您可以从内联脚本创建散列。CSP支持sha256,sha384和sha512。
Content-Security-Policy: script-src 'sha256-076c8f1ca6979ef156b510a121b69b6265011597557ca2971db5ad5a2743545f'
生成散列时,不要包含
<script>var inline = 1;</script>
不安全的评估表达式
所述’unsafe-eval’源表达控制该创建从串代码几个脚本执行方法。如果’unsafe-eval’未用script-src指令指定,则以下方法被阻止并不会产生任何影响:
- eval()
- Function()
当传递一个字符串文字就像这样的方法: window.setTimeout(“alert(“Hello World!”);”, 500); - window.setTimeout
- window.setInterval
- window.setImmediate
- window.execScript (IE <11)
strict-dynamic
'strict-dynamic’源表达指定明确给出与存在于标记的脚本,通过用随机数或散列伴随它的信任,应当被传播到由根脚本加载的所有脚本。与此同时,任何白名单或源表达式(例如’self’或’unsafe-inline’将被忽略)。例如,一种策略script-src ‘strict-dynamic’ ‘nonce-R4nd0m’ https://whitelisted.com/可以允许加载根脚本
script-src 'strict-dynamic' 'nonce-someNonce'
要么
script-src 'strict-dynamic' 'sha256-hash'
可以以strict-dynamic向后兼容的方式进行部署,而不需要用户代理嗅探。
政策:
script-src 'unsafe-inline' https: 'nonce-abcdefg' 'strict-dynamic'
将’unsafe-inline’ https:在支持CSP1 https: ‘nonce-abcdefg’的浏览器,支持CSP2的’nonce-abcdefg’ 'strict-dynamic’浏览器以及支持CSP3的浏览器中发挥作用。
如果本文对你有所帮助,欢迎关注点赞,分享给您身边的朋友。您的鼓励就是对我的最大动力。
边栏推荐
- 查询APP Store已发布过的版本记录
- Scala104 - Built-in datetime functions for Spark.sql
- Activity数据库字段说明
- [Sql刷题篇] 查询信息数据--Day1
- How can test engineers break through career bottlenecks?
- 正畸MIA微种植体支抗技术中国10周年交流会在沈举办
- Scala104-Spark.sql的内置日期时间函数
- 12. SAP ABAP OData 服务如何支持 $select 有选择性地仅读取部分模型字段值
- Internship: changed the requirements
- 如何封装 svg
猜你喜欢
随机推荐
指静脉识别-matlab
切换node版本和切换npm源工具
IDEA 自动导入的配置(Auto import)
Day018 Inheritance
12. SAP ABAP OData 服务如何支持 $select 有选择性地仅读取部分模型字段值
小波提取特征的VQ实现
【STM32】入门(五):串口TTL、RS232、RS485
什么是网站监控,网站监控软件有什么用?
面试官:MVCC是如何实现的?
什么是内部客户服务?
如何理解 SAP UI5 的 sap.ui.define 函数
Day018 继承
量化交易机器人系统开发
当项目中自动格式化插件Prettier和ESLint冲突报错时如何解决
MMDetection 使用示例:从入门到出门
关于使用腾讯云HiFlow场景连接器每天提醒签到打卡
译文推荐|Apache Pulsar 隔离系列(四):单集群隔离策略
红外图像滤波
【web自动化测试】Playwright快速入门,5分钟上手
PHP代码审计7—文件上传漏洞









