Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >为什么你的网页需要 CSP?

为什么你的网页需要 CSP?

作者头像
ConardLi
发布于 2020-05-07 13:29:37
发布于 2020-05-07 13:29:37
3.6K00
代码可运行
举报
文章被收录于专栏:code秘密花园code秘密花园
运行总次数:0
代码可运行

内容安全策略(CSP)是一个 HTTP HeaderCSP 通过告诉浏览器一系列规则,严格规定页面中哪些资源允许有哪些来源, 不在指定范围内的统统拒绝。

使用它是防止跨站点脚本(XSS)漏洞的最佳方法。由于难以使用 CSP 对现有网站进行改造(可通过渐进式的方法),因此 CSP 对于所有新网站都是强制性的,强烈建议对所有现有高风险站点进行 CSP 策略配置。

为什么要配置

CSP 的主要好处就是可以全面禁止使用不安全的嵌入式 JavaScript。内联 JavaScript(无论是反射的还是存储的),意味着不正确的转义用户输入都可以被 Web 浏览器解释为 JavaScript 代码。通过使用 CSP 禁用嵌入式 JavaScript,你可以有效消除针对你站点的几乎所有 XSS 攻击。

注意,禁用内联 JavaScript 意味着必须从 src 标记加载所有 JavaScript <script>。直接在标记上使用的事件处理程序(例如 onclick )将无法正常工作,<script>标记内的 JavaScript 也会通过。此外,使用 <style> 标签或 style 属性的内联样式表也将无法加载。因此为了让 CSP 易于实现,在设计站点时必须非常小心。

如何配置?

开启 CSP 很简单, 你只需要配置你的网络服务器返回 Content-Security-Policy 这个 HTTP Header (有时你会看到一些关于X-Content-Security-Policy Header 的提法, 那是旧版本,你无须再如此指定它)。

除此之外,<meta> 元素也可以被用来配置该策略, 例如

代码语言:html
AI代码解释
复制
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; img-src https://*; child-src 'none';">

指令

无论是 header ,还是在 <meta> 标签中指定,其值的格式都是统一的,由一系列 CSP 指令(directive)组合而成。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content-Security-Policy: <policy-directive>; <policy-directive>

这里 directive,即指令,是 CSP 规范中规定用以详细详述某种资源的来源,比如前面示例中使用的 script-src,指定脚本可以有哪些合法来源,img-src 则指定图片的合法涞源,以下是常用指令:

  • base-uri 限制可出现在页面 <base> 标签中的链接。
  • child-src 列出可用于 worker 及以 frame 形式嵌入的链接。譬如: child-src https://youtube.com 表示只能从 Youtube 嵌入视频资源。
  • connect-src 可发起连接的地址 (通过 XHR, WebSockets 或 EventSource)。
  • font-src 字体来源。譬如,要使用 Google web fonts 则需要添加 font-src https://themes.googleusercontent.com 规则。
  • form-action <form>标签可提交的地址。
  • frame-ancestors 当前页面可被哪些来源所嵌入(与 child-src 正好相反)。作用于 <frame>, <iframe>, <embed><applet>。该指令不能通过 <meta>指定且只对非 HTML文档类型的资源生效。
  • frame-src 该指令已在 level 2 中废弃但会在 level 3 中恢复使用。未指定的情况下回退到 tochild-src 指令。
  • img-src 指定图片来源。
  • media-src 限制音视频资源的来源。
  • object-src Flash 及其他插件的来源。
  • plugin-types 限制页面中可加载的插件类型。
  • report-uri 指定一个可接收 CSP 报告的地址,浏览器会在相应指令不通过时发送报告。不能通过 <meta> 标签来指定。
  • style-src 限制样式文件的来源。
  • upgrade-insecure-requests 指导客户端将页面地址重写,HTTP 转 HTTPS。用于站点中有大量旧地址需要重定向的情形。
  • worker-src CSP Level 3 中的指令,规定可用于 worker, shared worker, 或 service worker 中的地址。

预设值

除了配置指定的涞源以外,这些指令还可以配置一些预定义的值来完成一些默认配置:

  • none 不匹配任何东西。
  • self 匹配当前域,但不包括子域。比如 example.com 可以,api.example.com 则会匹配失败。
  • unsafe-inline 允许内嵌的脚本及样式。是的,没看错,对于页面中内嵌的内容也是有相应限制规则的。
  • unsafe-eval 允许通过字符串动态创建的脚本执行,比如 eval,setTimeout 等。

如果页面中非得用内联的写法,还有种方式。即页面中这些内联的脚本或样式标签,赋值一个加密串,这个加密串由服务器生成,同时这个加密串被添加到页面的响应头里面。

代码语言:html
AI代码解释
复制
<script nonce="EDNnf03nceIOfn39fn3e9h3sdfa">

  // 这里放置内联在 HTML 中的代码

</script> 

页面 HTTP 响应头的 Content-Security-Policy配置中包含相同的加密串:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content-Security-Policy: script-src 'nonce-EDNnf03nceIOfn39fn3e9h3sdfa'

配置示例

示例 1

所有内容均来自站点的同一个源 (不包括其子域名)

Content-Security-Policy: default-src 'self'

示例 2

允许内容来自信任的域名及其子域名 (域名不必须与CSP设置所在的域名相同)

Content-Security-Policy: default-src 'self' *.trusted.com

示例 3

允许网页应用的用户在他们自己的内容中包含来自任何源的图片, 但是限制音频或视频需从信任的资源提供者(获得),所有脚本必须从特定主机服务器获取可信的代码.

Content-Security-Policy: default-src 'self'; img-src *; media-src media1.com media2.com; script-src userscripts.example.com

在这里,各种内容默认仅允许从文档所在的源获取, 但存在如下例外:

  • 图片可以从任何地方加载(注意 "*" 通配符)。
  • 多媒体文件仅允许从 media1.com 和 media2.com 加载(不允许从这些站点的子域名)。
  • 可运行脚本仅允许来自于userscripts.example.com。

示例 4

一个线上银行网站的管理者想要确保网站的所有内容都要通过SSL方式获取,以避免攻击者窃听用户发出的请求。

Content-Security-Policy: default-src https://onlinebanking.jumbobank.com

该服务器仅允许通过HTTPS方式并仅从onlinebanking.jumbobank.com域名来访问文档。

示例 5

一个在线邮箱的管理者想要允许在邮件里包含HTML,同样图片允许从任何地方加载,但不允许JavaScript或者其他潜在的危险内容(从任意位置加载)。

Content-Security-Policy: default-src 'self' *.mailsite.com; img-src *

注意这个示例并未指定script-src。在此CSP示例中,站点通过 default-src 指令的对其进行配置,这也同样意味着脚本文件仅允许从原始服务器获取。

上报你的数据

当检测到非法资源时,除了控制台看到的报错信息,也可以让浏览器将日志发送到服务器以供后续分析使用。接收报告的地址可在 Content-Security-Policy 响应头中通过 report-uri指令来配置。当然,服务端需要编写相应的服务来接收该数据。

配置 report-uri

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content-Security-Policy: default-src 'self'; ...; report-uri /my_amazing_csp_report_parser;`

服务端收到请求:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
{
  "csp-report": {
    "document-uri": "http://example.org/page.html",
    "referrer": "http://evil.example.com/",
    "blocked-uri": "http://evil.example.com/evil.js",
    "violated-directive": "script-src 'self' https://apis.google.com",
    "original-policy": "script-src 'self' https://apis.google.com; report-uri http://example.org/my_amazing_csp_report_parser"
  }
}

Report Only

CSP 提供了一种报告模式,该模式下资源不会真的被限制加载,只会对检测到的问题进行上报 ,以 JSON 数据的形式发送到 report-uri 指定的地方。

通过指定 Content-Security-Policy-Report-Only 而不是 Content-Security-Policy,则开启了报告模式。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content-Security-Policy-Report-Only: default-src 'self'; ...; report-uri /my_amazing_csp_report_parser;

当然,你也可以同时指定两种响应头,各自里的规则还会正常执行,不会互相影响。比如:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Content-Security-Policy: img-src *;

Content-Security-Policy-Report-Only: img-src ‘none’; report-uri http://reportcollector.example.com/collector.cgi

这里图片还是会正常加载,但是 img-src ‘none’ 也会检测到并且发送报告。

报告模式对于测试非常有用。在开启 CSP 之前肯定需要对整站做全面的测试,将发现的问题及时修复后再真正开启,比如上面提到的对内联代码的改造。

如何检验配置成功了?

在Network中可以看到配置成功的header:

下面是 Twitter 的一个配置示例,非常完善:

在控制台可以看到资源 block 报错:

Network中可以看到Block资源上报:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-04-27,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 code秘密花园 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【C++】红黑树的应用(封装map和set)
红黑树类的实现参考上一篇文章:【C++】红黑树的全面探索和深度解析-CSDN博客
IsLand1314
2024/10/15
1290
【C++】红黑树的应用(封装map和set)
C++: 使用红黑树模拟实现STL中的map和set
这里额外增加了一个header指针, 有了这个指针可以更方便的找到根节点, 并且可以比较容易的实现反向遍历, 可以看到set和map都是双向迭代器, 但是缺点就是需要不断的维护begin()这个要返回的节点, 所以我们这里为了也是先正反向迭代器, 也避免过于麻烦, 我们暂且讲_root也一并传过来, 方便我们找到根节点
用户11317877
2024/10/16
1820
C++: 使用红黑树模拟实现STL中的map和set
【C++】封装红黑树实现map和set
SGI-STL30版本源代码,map和set的源代码在map/set/stl_map.h/stl_set.h/stl_tree.h等几个头文件 中。 map和set的实现结构框架核心部分截取出来如下:
ZLRRLZ
2025/08/04
1090
【C++】封装红黑树实现map和set
【C++/STL】map和set的封装(红黑树)
💬 hello! 各位铁子们大家好哇。 今日更新了map和set封装的相关内容
秦jh
2024/08/07
1690
【C++/STL】map和set的封装(红黑树)
【C++】封装红黑树实现的map和set
SGI-STL30版本源代码,map和set的源代码在map/set/stl_map.h/stl_set.h/stl_tree.h等⼏个头⽂件
用户11290673
2025/01/13
1000
【C++】封装红黑树实现的map和set
封装红黑树实现mymap和myset
SGI-STL30版本源代码,map和set的源代码在map/set/stl_map.h/stl_set.h/stl_tree.h等⼏个头⽂件 中。
用户11375356
2024/12/24
1150
封装红黑树实现mymap和myset
【C++】基于红黑树封装set和map
前面我们介绍了set和map的底层细节,在上篇文章中也简单实现了红黑树,而我们知道set和map的底层就是依靠红黑树实现的,那么在本文我们将学习如何基于红黑树来封装出set和map。 本篇文章会带你深入理解C++的三大特性之一——封装。
_小羊_
2024/10/16
1500
【C++】基于红黑树封装set和map
【C++修炼之路】21.红黑树封装map和set
与之前的双参数<class K, class V>相比,改良之后的T作为了全部的数据域,即T也可以代表pair类型。
每天都要进步呀
2023/03/28
3770
【C++修炼之路】21.红黑树封装map和set
【C++】map和set的封装
map与set在STL中实现是一样的 对于value_type,map的第二个模板参数是pair,而set的第二个模板参数是key 这样写是为了map和set使用同一颗红黑树去复用map和set
lovevivi
2023/10/16
2030
【C++】map和set的封装
【c++】map和set的模拟实现
set和map是基于红黑树实现的,但是传的参数不一样,如果硬要按上面的参数匹配,我们需要两个红黑树,我们前面实现的红黑树都是pair实现的,下面我们看库中的实现方法:
用户11029103
2024/05/24
1000
【c++】map和set的模拟实现
【红黑树封装map和set】—— 我与C++的不解之缘(二十六)
部分源码如上,我们通过源码可以看到源码中rb_tree使用了泛型思维实现;其中rb_tree是实现key搜索场景还是实现key/value的搜索场景不是写死的,而是通过了第二个模版参数来决定的。
星辰与你
2025/03/23
920
【红黑树封装map和set】—— 我与C++的不解之缘(二十六)
【c++】map和set&&AVL树&&红黑树详解&&模拟实现&&map和set封装
在初阶阶段,我们已经接触过STL中的部分容器,比如:vector、list、deque、forward_list(C++11)等,这些容器统称为序列式容器,因为其底层为线性序列的数据结构,里面存储的是元素本身。那什么是关联式容器?它与序列式容器有什么区别?
用户10925563
2024/06/04
3970
【c++】map和set&&AVL树&&红黑树详解&&模拟实现&&map和set封装
C++:map和set的封装
关于红黑树的模拟实现,大家不清楚的先去看看博主的博客再来看这篇文章,因为set和map的封装底层都是利用用的红黑树。所以这里不会过多介绍红黑树的相关内容,而更多的是去为了契合STL中的红黑树去进行改造,让封装的set和map能够去复用我们的这份代码
小陈在拼命
2024/05/04
1640
C++:map和set的封装
初识C++ · 基于红黑树封装map + set
这部分是挺有难度的,因为套了好几层关系,涉及到关系层大概有4层左右,但是呢,多花点时间即可,更重要的还是细心部分,其次就是逐个的去捋清楚每层的关系即可,细心 + 耐心,这里就通关了。
_lazy
2024/10/16
1370
初识C++ · 基于红黑树封装map + set
【C++】红黑树 --- map/set 底层
红黑树,是一种二叉搜索树,但在每个结点上增加一个存储位表示结点的颜色,可以是 Red 或 Black.
YoungMLet
2024/03/01
2800
【C++】红黑树 --- map/set 底层
【C++进阶】map与set的封装实践
通过观察这些typedef就可以看到,map和set的封装基本都是套用的红黑树的迭代器来封装实现的,所以我们的map和set也可以通过完成的红黑树来进行封装。
用户11305458
2024/10/09
1260
【C++进阶】map与set的封装实践
【C++航海王:追寻罗杰的编程之路】关联式容器的底层结构——红黑树
红黑树,是一种二叉搜索树,但在每个节点上增加了一个存储位表示节点的颜色,可以是Red或Black。通过对任何一条从根到叶子的路径上各个节点着色方式的限制,红黑树确保没有一条路径会比其他路径长出两倍,因而是接近平衡的。
枫叶丹
2024/07/12
1250
【C++航海王:追寻罗杰的编程之路】关联式容器的底层结构——红黑树
【C++深度探索】红黑树实现Set与Map的封装
  前面我们学习过map、set、multimap、multiset的使用,这四种容器都是使用红黑树作为其底层结构。红黑树和AVL树都是高效的平衡二叉树,增删改查的时间复杂度都是O(
大耳朵土土垚
2024/08/13
1540
【C++深度探索】红黑树实现Set与Map的封装
在代码的红与黑间——红黑树实现 map 和 set 的美丽旅程
红黑树,这种平衡二叉搜索树以其独特的颜色标记和平衡机制,成为实现 map 和 set 等容器的核心。它在保证有序性和高效性之间取得了微妙的平衡,为C++标准库带来了无与伦比的查找效率。本篇博客将带你走进红黑树的世界,从原理到实现,揭开其在 map 和 set 中的应用奥秘。
suye
2024/11/19
2240
C++效率掌握之STL库:map && set底层剖析及迭代器万字详解
map、set 的封装可以说是很天才的底层结构了,本篇将对其结构进行详细的解析,虽然会很复杂且难以理解,但是学完成就感满满,而且对底层理解和面试很有帮助
DARLING Zero two
2025/05/15
1110
C++效率掌握之STL库:map && set底层剖析及迭代器万字详解
推荐阅读
相关推荐
【C++】红黑树的应用(封装map和set)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验