跨域脚本攻击 XSS 是最多见、危害最大的网页安全漏洞。为了防止它们,要采起不少编程措施,很是麻烦。不少人提出,能不能根本上解决问题,浏览器自动禁止外部注入恶意脚本?这就是"网页安全政策"(Content Security Policy,缩写 CSP)的来历。内容安全策略(CSP),其核心思想十分简单:网站经过发送一个 CSP 头部,来告诉浏览器什么是被受权执行的与什么是须要被禁止的。其被誉为专门为解决XSS攻击而生的神器。css
一、简述html
在浏览网页的过程当中,尤为是移动端的网页,常常看到有不少无关的广告,其实大部分广告都是所在的网络劫持了网站响应的内容,并在其中植入了广告代码。为了防止这种状况发生,咱们可使用CSP来快速的阻止这种广告植入。并且能够比较好的防护dom xss。编程
CSP(Content Security Policy)指的是内容安全策略 ,是一个附加的安全层,用于帮助检测和缓解某些类型的攻击,包括跨站脚本攻击 (XSS) 和数据注入等攻击。这些攻击可用于实现从数据窃取到网站破坏或做为恶意软件分发版本等用途。为了缓解很大一部分潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的通常概念。这将引入一些至关严格的策略,会使扩展程序在默认状况下更加安全,开发者能够建立并强制应用一些规则,管理网站容许加载的内容。简单来讲,就是咱们可以规定,咱们的网站只接受咱们指定的请求资源。api
内容安全策略在现代浏览器中已经包含,使用的是 W3C CSP 1.0 标准中描述的 Content-Security-Policy 头部和指令。跨域
CSP的意义:防XSS等攻击的利器。CSP 的实质就是白名单制度,开发者明确告诉客户端,哪些外部资源能够加载和执行,等同于提供白名单。它的实现和执行所有由浏览器完成,开发者只需提供配置。CSP 大大加强了网页的安全性。攻击者即便发现了漏洞,也无法注入脚本,除非还控制了一台列入了白名单的可信主机。浏览器
CSP 能够由两种方式指定:HTTP Header 和 HTML。HTTP 是在 HTTP 由增长 Header 来指定,而 HTML 级别则由 Meta 标签指定。安全
CSP 有两类:Content-Security-Policy 和 Content-Security-Policy-Report-Only。(大小写无关)服务器
(1)Content-Security-Policy:配置好并启用后,不符合 CSP 的外部资源就会被阻止加载。网络
(2)Content-Security-Policy-Report-Only:表示不执行限制选项,只是记录违反限制的行为。它必须与report-uri选项配合使用。app
HTTP header : "Content-Security-Policy:" 策略 "Content-Security-Policy-Report-Only:" 策略
HTTP Content-Security-Policy 头能够指定一个或多个资源是安全的,而Content-Security-Policy-Report-Only则是容许服务器检查(非强制)一个策略。多个头的策略定义由优先采用最早定义的。
HTML Meta : <meta http-equiv="content-security-policy" content="策略">
<meta http-equiv="content-security-policy-report-only" content="策略">
Meta 标签与 HTTP 头只是行式不一样而做用是一致的。与 HTTP 头同样,优先采用最早定义的策略。若是 HTTP 头与 Meta 定义同时存在,则优先采用 HTTP 中的定义。若是用户浏览器已经为当前文档执行了一个 CSP 的策略,则会跳过 Meta 的定义。若是 META 标签缺乏 content 属性也一样会跳过。
针对开发者草案中特别的提示一点:为了使用策略生效,应该将 Meta 元素头放在开始位置,以防止提升人为的 CSP 策略注入。
CSP使用方式有两种
一、使用meta标签, 直接在页面添加meta标签
<meta http-equiv="Content-Security-Policy" content="default-src 'self' *.xx.com *.xx.cn 'unsafe-inline' 'unsafe-eval';">
这种方式最简单,可是也有些缺陷,每一个页面都须要添加,并且不能对限制的域名进行上报。
二、在服务端配置csp
(1)Apache :
Add the following to your httpd.conf in your VirtualHost or in an .htaccess file:
Header set Content-Security-Policy "default-src 'self';"
(2)Nginx :
In your server {} block add:
add_header Content-Security-Policy "default-src 'self';";
在服务端配置全部的页面均可以不须要改了,并且还支持上报。
若是meta、响应头里都指定了Content-Security-Policy,则会优先使用响应头里的Content-Security-Policy
CSP内容匹配的规则:规则名称 规则 规则;规则名称 规则 ...
好比:
default-src 'none'; script-src 'self'; connect-src 'self'; img-src 'self'; style-src 'self';
default-src 'self' *.xx.com *.xx.cn aa.com 'unsafe-inline' 'unsafe-eval'
(*.xx.com 支持多级域名, 能够不填写http协议)
规则解释:
default-src 全部资源的默认策略
script-src JS的加载策略,会覆盖default-src中的策略,好比写了default-src xx.com;script-src x.com xx.com; 必须同时加上xx.com,由于script-src会看成一个总体覆盖整个默认的default-src规则。
'unsafe-inline' 容许执行内联的JS代码,默认为不容许,若是有内联的代码必须加上这条
'unsafe-eval' 容许执行eval等
对自定义的协议 好比 jsxxx://aaa.com 能够写成 jsxxx:
https协议下自动把http请求转为https可使用 upgrade-insecure-requests
详情配置及浏览器兼容性可查看官方文档:https://content-security-policy.com
策略应该怎么写?示例
// 限制全部的外部资源,都只能从当前域名加载
Content-Security-Policy: default-src 'self'
// default-src 是 CSP 指令,多个指令之间用英文分号分割;多个指令值用英文空格分割
Content-Security-Policy: default-src https://host1.com https://host2.com; frame-src 'none'; object-src 'none' // 错误写法,第二个指令将会被忽略
Content-Security-Policy: script-src https://host1.com; script-src https://host2.com
// 正确写法以下
Content-Security-Policy: script-src https://host1.com https://host2.com
有时,咱们不只但愿防止 XSS,还但愿记录此类行为。report-uri就用来告诉浏览器,应该把注入行为报告给哪一个网址。
// 经过report-uri指令指示浏览器发送JSON格式的拦截报告到某个url地址
Content-Security-Policy: default-src 'self'; ...; report-uri /my_amazing_csp_report_parser; // 报告看起来会像下面这样
{ "csp-report": { "document-uri": "http://example.org/page.html", "referrer": "http://evil.example.com/", "blocked-uri": "http://evil.example.com/evil.js", "violated-directive": "script-src 'self' https://apis.google.com", "original-policy": "script-src 'self' https://apis.google.com; report-uri http://example.org/my_amazing_csp_report_parser" } }