


Amélioration de la sécurité Web avec la politique de sécurité du contenu
Feb 20, 2025 pm 12:04 PMPolitique de sécurité du contenu (CSP): un guide complet de la sécurité du Web
La politique de sécurité du contenu (CSP) est un mécanisme de sécurité crucial de sauvegarde des sites Web contre les attaques d'injection de contenu, principalement des scripts inter-sites (XSS). Cette politique déclarative permet aux développeurs de créer une liste blanche d'origine de ressources de confiance, contr?lant comment le navigateur charge les ressources, utilise des styles et scripts en ligne et gère l'évaluation dynamique JavaScript (par exemple, en utilisant eval()
). Toute tentative de chargement des ressources de l'extérieur de cette liste blanche est bloquée.
Concepts clés:
- Approche en liste blanche: CSP fonctionne en définissant des sources autorisées, en bloquant tout le reste.
- HTTP En-tête de livraison: La politique est mise en ?uvre via l'en-tête
Content-Security-Policy
http. - Contr?le basé sur la directive: L'en-tête contient des directives spécifiant les domaines autorisés et restreignant l'exécution JavaScript pour empêcher les attaques d'injection.
- Rapports de violation: Les violations CSP des journaux de directifs de la directive, inestimables pour les environnements de production. Cela envoie un rapport JSON détaillant la violation à une URL spécifiée.
report-uri
Comment fonctionne CSP:
CSP, une recommandation candidate W3C, utilise l'en-tête pour livrer des directives. Les directives clés incluent: Content-Security-Policy
, default-src
, script-src
, object-src
, style-src
, img-src
, media-src
, frame-src
et font-src
. connect-src
agit comme un repli pour les directives non spécifiées. default-src
- : fait référence au domaine actuel.
self
Liste des URL: URL séparés dans l'espace spécifiant les origines autorisées. - : interdit de charger des ressources pour une directive donnée (par exemple,
none
bloque les plugins).object-src 'none'
<code>Content-Security-Policy: default-src 'self';</code>Toute tentative de chargement à partir d'un autre domaine est bloquée, avec un message de console. Le CSP restreint intrinsèquement les scripts en ligne et l'évaluation du code dynamique, atténuant considérablement les risques d'injection.
), cependant, permettent l'inclusion du sous-domaine (par exemple, ` .mycdn.com`). Chaque directive nécessite une liste explicite de domaine / sous-domaine; Ils n'héritent pas des directives précédentes.
pour les URL de données, incluez data:
dans la directive (par exemple, img-src 'data:'
). unsafe-inline
(pour script-src
et style-src
) Permet les balises en ligne <script></script>
et <style></style>
, et unsafe-eval
(pour script-src
) permet une évaluation du code dynamique. Les deux utilisent des politiques opt-in; leur omettre applique des restrictions.
Compatibilité du navigateur:
CSP 1.0 bénéficie d'un large support de navigateur, avec des versions d'anciennes explorateurs Internet ayant une compatibilité limitée.
Surveillance des violations avec report-uri
:
Alors que le développement utilise la journalisation de la console de navigateur, les environnements de production bénéficient de report-uri
. Cela envoie des demandes de poste HTTP contenant les détails de violation (au format JSON) à une URL spécifiée.
Exemple:
<code>Content-Security-Policy: default-src 'self';</code>
Une violation (par exemple, le chargement de www.google-analytics.com
) génère un rapport JSON envoyé au report-uri
.
Content-Security-Policy-Report-Only
En-tête:
Pour les tests, utilisez Content-Security-Policy-Report-Only
. Cela rapporte des violations sans bloquer les ressources, autorisant le raffinement des politiques sans perturbation du site. Les deux en-têtes peuvent être utilisés simultanément.
Implémentation de CSP:
CSP est défini via l'en-tête HTTP. La configuration du serveur (apache, iis, nginx) ou méthodes programmatiques (PHP header()
, Node.js's setHeader()
) peut être utilisée.
Exemples du monde réel:
Facebook et Twitter démontrent diverses implémentations CSP, en utilisant les jarquettes et des allocations de domaine spécifiques.
CSP Niveau 2 Améliorations:
CSP Level 2 introduit de nouvelles directives (base-uri
, child-src
, form-action
, frame-ancestors
, plugin-types
), des rapports améliorés et une protection non basée sur le hachage pour les scripts et styles en ligne.
Protection non basée sur les non -ce:
Un nonce généré de manière aléatoire est inclus à la fois dans l'en-tête CSP et la balise de script en ligne.
Protection basée sur le hachage:
Le serveur calcule le hachage du bloc de script / style, inclus dans l'en-tête CSP. Le navigateur vérifie ce hachage avant l'exécution.
Conclusion:
CSP améliore considérablement la sécurité Web en contr?lant le chargement des ressources. report-uri
facilite la surveillance et le niveau 2 introduit des raffinements supplémentaires. La mise en ?uvre du CSP est une étape essentielle dans la création d'applications Web robustes et sécurisées.
(Remarque: Les espaces réservés d'image restent inchangés comme demandé.)
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Article chaud

Outils chauds

Bloc-notes++7.3.1
éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Qu'on le veuille ou non, l'intelligence artificielle fait partie de la vie quotidienne. De nombreux appareils - y compris les rasoirs électriques et les brosses à dents - sont devenus alimentés par l'IA, "en utilisant des algorithmes d'apprentissage automatique pour suivre comment une personne utilise l'appareil, comment le Devi

Un nouveau modèle d'intelligence artificielle (IA) a démontré la capacité de prédire les principaux événements météorologiques plus rapidement et avec une plus grande précision que plusieurs des systèmes de prévision mondiaux les plus utilisés. Ce modèle, nommé Aurora, a été formé u

Plus nous essayons de faire fonctionner les modèles d'IA, plus leurs émissions de carbone deviennent grandes - certaines invites générant jusqu'à 50 fois plus de dioxyde de carbone que d'autres, selon une étude récente.

La principale préoccupation concernant les grandes technologies expérimentant l'intelligence artificielle (IA) n'est pas qu'elle pourrait dominer l'humanité. Le vrai problème réside dans les inexactitudes persistantes des modèles de grands langues (LLM) tels que le chatppt d'Open AI, les Gémeaux de Google et

Plus l'intelligence artificielle plus avancée (AI) devient, plus elle a tendance à "halluciner" et à fournir des informations fausses ou inexactes. Selon la recherche par Openai, ses modèles de raisonnement les plus récents et puissants - O3 et O4-MINI - ont exhibés H

Les modèles de raisonnement de l'intelligence artificielle (IA) ne sont pas aussi capables qu'ils apparaissent. En réalité, leur performance se décompose complètement lorsque les taches deviennent trop complexes, selon les chercheurs d'Apple.Reassinging Models comme Anthropic's Claude, Open

La National Crime Agency (NCA) du Royaume-Uni a arrêté quatre personnes soup?onnées de participation aux cyberattaques ciblant les marques et Spencer (M&S), Co-Op et Harrods., selon une déclaration, les suspects incluent deux hommes de 19 ans, un 17 ans-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-On

La cryptographie post-quantum est devenue une priorité absolue pour les dirigeants de la cybersécurité, mais des recherches récentes indiquent que certaines organisations ne traitent pas la menace avec la gravité qu'il exige.
