首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CSP(Content Security Policy 内容安全策略)

作用 防止运营商劫持(使用script-src限制指定域的JS代码才能运行,避免运营商插入代码) 防止XSS攻击(很多XSS攻击会去引用其他站点恶意代码在本站执行) 防止点击劫持 防止Android WebView...Explorer 10+ 语法例子: Content-Security-Policy: default-src 'self' PHP用法: header("Content-Security-Policy: script-src...unsafe-inline' 'unsafe-eval'; "); 策略设置 键 指令值 描述 default-src ‘self’ cdn.wufeifei.com 定义所有资源类型使用默认加载策略 script-src...指令值(除域名/IP外需要加引号,每个值以空格分隔;策略(每个策略以分号分割) 指令值) 例子(代码需要加在输出页面内容前): header("Content-Security-Policy: script-src...Content-Security-Policy-Report-Only: script-src 'self'; report-uri http://www.wufeifei.com/csp-report.html

2.3K40
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    前端安全配置xss预防针Content-Security-Policy(csp)配置详解

    应用配置Server 在 header 中定义规则Server 在HTML 中定义规则通过网页的标签<meta http-equiv="Content-Security-Policy" content="<em>script-src</em>...none'object-src 'none'所有地址的咨询都不允许加载'self'<em>script-src</em> 'self'同源策略,即允许同域名同端口下,同协议下的请求data:img-src 'self'...'unsafe-inline'允许行内代码执行'unsafe-eval'<em>script-src</em> 'unsafe-eval'允许不安全的动态代码执行,比如 JavaScript的 eval()方法示例default-src...'self';   只允许同源下的资源<em>script-src</em> 'self';     只允许同源下的jsscript-src 'self' www.google-analytics.com ajax.googleapis.com...;允许同源以及两个地址下的js加载default-src 'none'; <em>script-src</em> 'self'; connect-src 'self'; img-src 'self'; style-src

    9.1K10

    web安全 - CSP

    x.js 示例 我们相信 http://a.com 提供有效的代码,以及我们自己,所以可以定义一个策略,允许浏览器只会执行下面两个来源之一的脚本 Content-Security-Policy: script-src...'self' http://a.com 非常简单,使用 Content-Security-Policy 头来设定,script-src 指令指定了可信的脚本来源 指令说明 default-src...默认策略,当其他各个特殊指令源没有赋值时,就按照该指令值,优先级最低 script-src 脚本来源,当default-src或者script-src二者有一个指定了值,那么inline script...定义了可加载图像的来源 media-src 限制视频和音频的来源( 和 元素) object-src 限制Flash和其他嵌入对象的来源 style-src 类似于Script-src...,只是作用于css文件 案例 Content-Security-Policy: default-src 'none'; script-src http://cdn.my.com; style-src

    1.5K70

    使用 Wave 文件绕过 CSP 策略

    Bypass CSP With Different Policy Common Policy Bypass 目前在比赛中常见的绕过 CSP 一般是: script-src 'self' 'unsafe-inline...' script-src 'self' 'unsafe-eval' script-src 'nonce-*' 通常情况下,除了 CSP 之外,还都会搭配一定的过滤措施来让选手进行绕过。...countersite.org/articles/web-vulnerability/83-web-writeup-googlectf-wallowing-wallabies.html Bypass "script-src...'self'; object-src 'self'; frame-src 'self' script-src 'self' 代表着只能加载符合同源策略的文件,直接插入至 html 页面中的静态 script...我尝试着使用 link 的预加载机制去带出 cookie,然而受限于 script-src 'self' 的限制,虽然能够通过 dns 带出信息,但是无法将 cookie 带出来,因此预加载也是无法使用的

    1.3K00

    防XSS的利器,什么是内容安全策略(CSP)?

    Content-Security-policy:default-src https://host1.com https://host2.com; frame-src "none"; object-src "none" # 错误写法,这样写第二个script-src...指令将会被忽略 Content-Security-Policy: script-src https://host1.com; script-src https://host2.com # 正确写法 Content-Security-Policy...: script-src https://host1.com https://host2.com # report-uri指令表示浏览器发送JSON格式的拦截报告到某一个地址。...img.guangzhul.com 允许加载指定域名下的资源 *.guangzhulcom img-src: *.guangzhul.com 允许加载guangzhul.com任何子域下面的资源 “unsafe-inline” script-src...“unsafe-inline” 允许加载inline的资源 例如常见的 style 属性,onclick,inline js 和 inline css 等等 “unsafe-eval” script-src

    2.1K30

    CSP Level 3浅析&简单的bypass

    都是类似于这样的: header("Content-Security-Policy:default-src 'none'; connect-src 'self'; frame-src 'self'; script-src...default-src default-src作为所有其他指令的备用,一般来说default-src ‘none’; script-src ‘self’这样的情况就会是script-src遵循self,...(也就是说除了被设置的指令以外,其余指令都会被设置为default-src指令所设置的属性) 如果设置了 Content-Security-Policy: default-src 'self'; script-src...script-src指令限制了所有js脚本可以被执行的地方,不仅仅是包括通过链接方式加载的脚本url,同样包括所有内联脚本,甚至包括各种方式的引用。...范例 首先我们看一下CSP设置 Content-Security-Policy default-src 'none'; connect-src 'self'; frame-src *; script-src

    1.1K20
    领券