CSP 内容安全策略

CSP(Content-Security-Policy)内容安全策略,官方解释:CSP是一个额外的彻底层,用于检测并小若某些特定类型的攻击,包括跨站脚本攻击XSS和数据注入攻击等。javascript

配置方法:css

1. 后端配置网络服务器返回Content-Security-Policy头部html

2. 前端经过<meta>标签进行配置前端

<meta http-equiv="Content-Security-Policy" content="default-src 'self';">复制代码

CSP使用目的java

XSS攻击方面:CSP的主要用途是减小和上报XSS攻击,经过指定 浏览器承认的可执行脚本的有效来源(将仅执行从白名单域获取到的脚本文件,忽略全部其余脚本,包括内联脚本和HTML的事件处理属性),使服务器管理者有能力减小或者消除XSS攻击所依赖的载体。后端

数据注入攻击方面:可指定全部内容必须经过HTTPS加载。浏览器

策略制定安全

配置相关策略,能够控制浏览器为该页面获取的资源。bash

Content-Security-Policy: default-src | script-src | style-src | img-src ....服务器

  • script-src:外部脚本
  • style-src:样式表
  • img-src:图像
  • media-src:媒体文件(音频和视频)
  • font-src:字体文件
  • object-src:插件(好比 Flash)
  • child-src:框架
  • frame-ancestors:嵌入的外部资源(好比<frame>、<iframe>、<embed>和<applet>)
  • connect-src:HTTP 链接(经过 XHR、WebSockets、EventSource等)
  • worker-srcworker脚本
  • manifest-src:manifest 文件

经常使用安全策略方案:

1. 内容同源

Content-Security-Policy: default-src 'self'复制代码

2. 信任指定域资源

Content-Security-Policy: default-src 'self' *.example.com复制代码

3. 信任全部图片源,限制富媒体资源

Content-Security-Policy: default-src 'selc'; img-src *; media-src media1.com media2.com; srcipt-src *.example.com复制代码

默认的,各种资源容许从文档所在源获取,但如下内容除外:

  • 图片资源不受限制
  • 富媒体资源仅容许从media1.com, media2.com获取,且这类站点的不包括子域
  • 可运行脚本仅容许*.example.com
  • 若此处不设置script-src,仅容许javascript从原始服务器获取

4. 经过HTTPS加载

Content-Security-Policy: default-src https://some.trusted.com/复制代码

测试策略

Content-Security-Policy-Report-Only(报告模式),CSP策略不是强制性的,但任何违规行为都会上报到指定URI。

Content-Security-Policy和Content-Security-Policy-Report-Only,也能够同时使用,Content-Security-Policy带有策略强制性,而Content-Security-Policy-Report-Only中的策略只产生报告不具备强制性。

发送违规报告

启用发送违规报告,须要指定report-uri策略指令,并提供至少一个URI地址:

Content-Security-Policy: default-src 'self'; report-uri https://report.catch.com/collector.cpi复制代码

而后在服务器设置接收。

案例使用说明

假设一个 https://example.com/index.html 页面,CSP策略禁止任何资源的加载,除了cdn.example.com的资源样式表。

Content-Security-Policy: default-src 'none'; style-src cdn.example.com; report-uri /_/report-collect复制代码

index.html代码以下:

<!DOCTYPE html>
<html>
    <head>
        <link rel="stylesheet" href="css/style.css">
    </head>
    <body>...</body>
</html>复制代码

因为CSP的设置,页面总link标签的css资源没法被正常加载,且还会发送一个违规报告到https://example.com/_/report-collect:

{
    "report-collect": {
        "document-uri":  https://example.com/index.html,   // 发生违规行为的文档的URI
        "referrer": "",  // 违规发生处的文档引用地址
        "blocked-uri": "https://example.com/css/style.css", // 被CSP阻止的资源
        "violated-directive": "style-src cdn.example.com",  // 违反的策略名称
        "original-policy": "default-src 'none'; style-src cdn.example.com;report-uri /_/report-collect", // 原始策略
    }
}复制代码
相关文章
相关标签/搜索