问题:aspnet core2如何使用csp防止xss的攻击javascript
方法:css
public void ConfigureServices( IServiceCollection services) { services.AddMvc(); } public void Configure( IApplicationBuilder app, IHostingEnvironment env) { app.UseDeveloperExceptionPage(); app.Use(async (context, next) => { context.Response.Headers.Add( "Content-Security-Policy", "script-src 'self'; " + "style-src 'self'; " + "img-src 'self'"); await next(); }); app.UseStaticFiles(); app.UseMvcWithDefaultRoute(); } }
_Layout页面 (普通html页面也能够,不必定是mvc)添加以下代码html
<!DOCTYPE html> <html> <head> <meta name="viewport" content="width=device-width" /> <title>@ViewBag.Title</title> <link rel="stylesheet" href="~/css/site.css" /> <link rel="stylesheet" href="https://ajax.aspnetcdn.com/ajax/bootstrap/3.3.5/css/bootstrap.min.css" /> </head> <body> <img src="~/img/site-banner.jpg" /> <img src="https://media-www-asp.azureedge.net/media/5245130/home-hero-2.png" /> <div> @RenderBody() </div> <script src="~/js/site.js"></script> <script src="https://ajax.aspnetcdn.com/ajax/jQuery/jquery-3.2.1.min.js"></script> </body> </html>
按f12调试 ,会看到相似下面的信息,bootstrap.min.css文件被浏览器拒绝了。java
bootstrap.min.css blocked:cspjquery
这里也有介绍 https://www.zhihu.com/question/21979782
CSP指的是内容安全策略,为了缓解很大一部分潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的通常概念。这将引入一些至关严格的策略,会使扩展程序在默认状况下更加安全,开发者能够建立并强制应用一些规则,管理网站容许加载的内容。linux
看上面的代码就知道了,就是在header里加了Content-Security-Policy的安全策略。git
1 : 容许全部
2 ‘self’: 网站自身,记得有单引号
3 Host: 服务器。能够设置其余的服务器地址,ip和域名均可以,如http://.foo.com cdn的资源能够这么作。
4 ‘unsafe-line’: 不安全的行内代码。如github
<a href="#" onclick="al()">保存</a>
5 ‘nonce-[base64-value]’:allow inline scripts with a specific nonce (number used once). The nonce should be encrypted and unique for every HTTP request/response .没用过。ajax
script-src: JavaScript 脚本
style-src: css样式表
img-src: 图片地址
connect-src: ajax调用请求
font-src: 字体
object-src: bootstrap