


Verbesserung der Websicherheit mit der Inhaltssicherheitsrichtlinie
Feb 20, 2025 pm 12:04 PMInhaltssicherheitsrichtlinie (CSP): Eine umfassende Anleitung zur Websicherheit
Inhaltssicherheitsrichtlinie (CSP) ist ein entscheidender Sicherheitsmechanismus, der Websites gegen Inhaltsinjektionsangriffe, haupts?chlich Cross-Site-Skripten (XSS), schützt. Diese deklarative Richtlinie erm?glicht es Entwicklern, einen Whitelisten vertrauenswürdige Ressourcen -Ursprünge zu erstellen, um zu kontrollieren, wie der Browser Ressourcen l?dt, Inline -Stile und -Skripte verwendet und die dynamische JavaScript -Bewertung übernimmt (z. B. mit eval()
). Jeder Versuch, Ressourcen von au?en zu laden, ist blockiert.
Schlüsselkonzepte:
- Whitelist -Ansatz: CSP arbeitet durch Definieren erlaubter Quellen, blockiert alles andere.
- HTTP -Header Lieferung: Die Richtlinie wird über den HTTP -Header
Content-Security-Policy
http implementiert. - Direktive basierte Steuerung: Der Header enth?lt Anweisungen, die zul?ssige Dom?nen angeben und die JavaScript-Ausführung einschr?nken, um Injektionsangriffe zu verhindern.
- Verst??e berichten: Die Verst??e gegen die
report-uri
-Richtlinienprotokolle CSP, von unsch?tzbarem Wert für Produktionsumgebungen. Dies sendet einen JSON -Bericht, in dem der Versto? an eine bestimmte URL detailliert wird.
Wie CSP funktioniert:
CSP, eine W3C -Kandidatenempfehlung, verwendet den Content-Security-Policy
-Header, um Anweisungen zu liefern. Zu den Schlüsselanweisungen geh?ren: default-src
, script-src
, object-src
, style-src
, img-src
, media-src
, frame-src
, font-src
und connect-src
. default-src
fungiert als Fallback für nicht spezifizierte Richtlinien.
Richtlinien folgen einem konsistenten Muster:
-
self
: Bezieht sich auf die aktuelle Dom?ne. - URL-Liste: Platziert getrennte URLs angeben zul?ssige Herkunft.
-
none
: verbietet das Laden von Ressourcen für eine bestimmte Richtlinie (z. B. Plugins blockiert).object-src 'none'
<code>Content-Security-Policy: default-src 'self';</code>Jeder Versuch, aus einer anderen Dom?ne zu laden, wird mit einer Konsolennachricht blockiert. CSP schr?nkt von Natur aus die Inline -Skripte und die dynamische Code -Bewertung ein und mildern die Injektionsrisiken signifikant.
) erm?glichen jedoch die Einbeziehung von Subdom?nen (z. B. ` .mycdn.com`). Jede Richtlinie erfordert eine explizite Dom?ne/Subdomain -Auflistung. Sie erben nicht aus früheren Richtlinien.
für Daten -URLs enthalten data:
in die Direktive (z. B. img-src 'data:'
). unsafe-inline
(für script-src
und style-src
) erlaubt Inline <script></script>
und <style></style>
Tags, und unsafe-eval
(für script-src
) erm?glicht eine dynamische Code -Bewertung. Beide verwenden Opt-In-Richtlinien; Das Auslassen von ihnen erzwingt Einschr?nkungen.
Browserkompatibilit?t:
CSP 1.0 genie?t einen breiten Browser -Support, wobei ?ltere Internet -Explorer -Versionen eine begrenzte Kompatibilit?t haben.
überwachung Verst??e mit report-uri
:
W?hrend die Entwicklung der Browser -Konsolenprotokollierung verwendet, profitieren Produktionsumgebungen von report-uri
. Dies sendet HTTP -Postanfragen mit Verst??endetails (im JSON -Format) an eine bestimmte URL.
Beispiel:
<code>Content-Security-Policy: default-src 'self';</code>
Ein Versto? (z. B. das Laden von www.google-analytics.com
) erzeugt einen JSON -Bericht, der an die report-uri
Content-Security-Policy-Report-Only
Header:
Verwenden Sie zum Testen Content-Security-Policy-Report-Only
. Dies meldet Verst??e ohne Blockierung von Ressourcen und erm?glicht die Verfeinerung der Richtlinien ohne St?rungen. Beide Header k?nnen gleichzeitig verwendet werden.
Implementieren von CSP:
CSP wird über den HTTP -Header eingestellt. Serverkonfiguration (Apache, IIS, Nginx) oder programmatische Methoden (PHPs header()
, node.js setHeader()
) k?nnen verwendet werden.
reale Beispiele:
Facebook und Twitter zeigen verschiedene CSP -Implementierungen, die Wildcards und spezifische Dom?nenzulagen nutzen.
CSP -Stufe 2 Verbesserungen:
CSP Level 2 führt neue Direktiven (base-uri
, child-src
, form-action
, frame-ancestors
, plugin-types
), verbesserte Berichterstattung und Nonce/Hash-basierte Schutz für Inline-Skripte und Stile ein.
nonce-basiertes Schutz:
Ein zuf?llig erzeugtes Nonce ist sowohl im CSP -Header als auch im Inline -Skript -Tag enthalten.
Hash-basierter Schutz:
Der Server berechnet den Hash des Skript-/Stilblocks, der im CSP -Header enthalten ist. Der Browser überprüft diesen Hash vor der Ausführung.
Schlussfolgerung:
report-uri
CSP erh?ht die Websicherheit erheblich, indem die Ressourcen geladen wird.
(Hinweis: Die Bildplatzhalter bleiben wie angefordert unver?ndert.)
Das obige ist der detaillierte Inhalt vonVerbesserung der Websicherheit mit der Inhaltssicherheitsrichtlinie. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Hei?e KI -Werkzeuge

Undress AI Tool
Ausziehbilder kostenlos

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem v?llig kostenlosen KI-Gesichtstausch-Tool aus!

Hei?er Artikel

Hei?e Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Hei?e Themen





Ob es ihm gef?llt oder nicht, künstliche Intelligenz ist Teil des t?glichen Lebens geworden. Viele Ger?te-einschlie?lich elektrischer Rasierer und Zahnbürsten-sind KI-betrieben.

Ein neues Modell für künstliche Intelligenz (KI) hat gezeigt, dass die F?higkeit, wichtige Wetterereignisse schneller und mit gr??erer Pr?zision vorherzusagen als einige der am h?ufigsten verwendeten globalen Vorhersagesysteme

Je pr?zise wir versuchen, KI -Modelle zu funktionieren, desto gr??er werden ihre Kohlenstoffemissionen - mit bestimmten Aufforderungen, die bis zu 50 -mal mehr Kohlendioxid erzeugen als andere, laut einer kürzlich durchgeführten Studie.

KI -Modelle für künstliche Intelligenz (KI) k?nnen Menschen bedrohen und erpressen, wenn ein Konflikt zwischen den Zielen des Modells und den Benutzerentscheidungen besteht

Das Hauptanliegen bei Big Tech, das mit künstlicher Intelligenz (KI) experimentiert, ist es nicht, dass es die Menschheit dominieren k?nnte. Das eigentliche Problem liegt in den anhaltenden Ungenauigkeiten von Gro?sprachmodellen (LLMs) wie der Open AI -Chatgpt, Googlees Gemini und Google

Je fortgeschrittener künstlicher Intelligenz (KI) wird, desto mehr "halluzinieren" und liefern falsche oder ungenaue Informationen.

Argumentationsmodelle für künstliche Intelligenz (KI) sind nicht ganz so f?hig, wie sie erscheinen. In Wirklichkeit wird ihre Leistung vollst?ndig zusammengefasst, wenn die Aufgaben zu komplex werden, so Forscher von Apple. Verarbeitung von Modellen wie Anthropics Claude, offen, offen

Die britische National Crime Agency (NCA) hat vier Personen verhaftet, die der Beteiligung an den Cyber-Angriffen auf Markierungen und Spencer (M & S), Co-op und Harrods.According zu einer Erkl?rung verd?chtigen, zwei 19-j?hrige M?nner, ein 17-j?hriger O-o
