亚洲国产日韩欧美一区二区三区,精品亚洲国产成人av在线,国产99视频精品免视看7,99国产精品久久久久久久成人热,欧美日韩亚洲国产综合乱

Maison Périphériques technologiques Industrie informatique Amélioration de la sécurité Web avec la politique de sécurité du contenu

Amélioration de la sécurité Web avec la politique de sécurité du contenu

Feb 20, 2025 pm 12:04 PM

Politique de sécurité du contenu (CSP): un guide complet de la sécurité du Web

La politique de sécurité du contenu (CSP) est un mécanisme de sécurité crucial de sauvegarde des sites Web contre les attaques d'injection de contenu, principalement des scripts inter-sites (XSS). Cette politique déclarative permet aux développeurs de créer une liste blanche d'origine de ressources de confiance, contr?lant comment le navigateur charge les ressources, utilise des styles et scripts en ligne et gère l'évaluation dynamique JavaScript (par exemple, en utilisant eval()). Toute tentative de chargement des ressources de l'extérieur de cette liste blanche est bloquée.

Concepts clés:

  • Approche en liste blanche: CSP fonctionne en définissant des sources autorisées, en bloquant tout le reste.
  • HTTP En-tête de livraison: La politique est mise en ?uvre via l'en-tête Content-Security-Policy http.
  • Contr?le basé sur la directive: L'en-tête contient des directives spécifiant les domaines autorisés et restreignant l'exécution JavaScript pour empêcher les attaques d'injection.
  • Rapports de violation: Les violations CSP des journaux de directifs de la directive, inestimables pour les environnements de production. Cela envoie un rapport JSON détaillant la violation à une URL spécifiée. report-uri

Comment fonctionne CSP:

CSP, une recommandation candidate W3C, utilise l'en-tête

pour livrer des directives. Les directives clés incluent: Content-Security-Policy, default-src, script-src, object-src, style-src, img-src, media-src, frame-src et font-src. connect-src agit comme un repli pour les directives non spécifiées. default-src

Les directives suivent un modèle cohérent:

  • : fait référence au domaine actuel. self
  • Liste des URL: URL séparés dans l'espace spécifiant les origines autorisées.
  • : interdit de charger des ressources pour une directive donnée (par exemple, none bloque les plugins). object-src 'none'
Un CSP de base n'accordez aux ressources que du domaine actuel:

<code>Content-Security-Policy: default-src 'self';</code>
Toute tentative de chargement à partir d'un autre domaine est bloquée, avec un message de console. Le CSP restreint intrinsèquement les scripts en ligne et l'évaluation du code dynamique, atténuant considérablement les risques d'injection.

Improving Web Security with the Content Security Policy

Bien que les domaines soient spécifiés, les chemins ne sont pas actuellement pris en charge. Les caractères génériques (

), cependant, permettent l'inclusion du sous-domaine (par exemple, ` .mycdn.com`). Chaque directive nécessite une liste explicite de domaine / sous-domaine; Ils n'héritent pas des directives précédentes.

pour les URL de données, incluez data: dans la directive (par exemple, img-src 'data:'). unsafe-inline (pour script-src et style-src) Permet les balises en ligne <script></script> et <style></style>, et unsafe-eval (pour script-src) permet une évaluation du code dynamique. Les deux utilisent des politiques opt-in; leur omettre applique des restrictions.

Compatibilité du navigateur:

CSP 1.0 bénéficie d'un large support de navigateur, avec des versions d'anciennes explorateurs Internet ayant une compatibilité limitée.

Surveillance des violations avec report-uri:

Alors que le développement utilise la journalisation de la console de navigateur, les environnements de production bénéficient de report-uri. Cela envoie des demandes de poste HTTP contenant les détails de violation (au format JSON) à une URL spécifiée.

Exemple:

<code>Content-Security-Policy: default-src 'self';</code>

Une violation (par exemple, le chargement de www.google-analytics.com) génère un rapport JSON envoyé au report-uri.

Content-Security-Policy-Report-Only En-tête:

Pour les tests, utilisez Content-Security-Policy-Report-Only. Cela rapporte des violations sans bloquer les ressources, autorisant le raffinement des politiques sans perturbation du site. Les deux en-têtes peuvent être utilisés simultanément.

Implémentation de CSP:

CSP est défini via l'en-tête HTTP. La configuration du serveur (apache, iis, nginx) ou méthodes programmatiques (PHP header(), Node.js's setHeader()) peut être utilisée.

Exemples du monde réel:

Facebook et Twitter démontrent diverses implémentations CSP, en utilisant les jarquettes et des allocations de domaine spécifiques.

CSP Niveau 2 Améliorations:

CSP Level 2 introduit de nouvelles directives (base-uri, child-src, form-action, frame-ancestors, plugin-types), des rapports améliorés et une protection non basée sur le hachage pour les scripts et styles en ligne.

Protection non basée sur les non -ce:

Un nonce généré de manière aléatoire est inclus à la fois dans l'en-tête CSP et la balise de script en ligne.

Protection basée sur le hachage:

Le serveur calcule le hachage du bloc de script / style, inclus dans l'en-tête CSP. Le navigateur vérifie ce hachage avant l'exécution.

Conclusion:

CSP améliore considérablement la sécurité Web en contr?lant le chargement des ressources. report-uri facilite la surveillance et le niveau 2 introduit des raffinements supplémentaires. La mise en ?uvre du CSP est une étape essentielle dans la création d'applications Web robustes et sécurisées.

(Remarque: Les espaces réservés d'image restent inchangés comme demandé.)

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefa?on, veuillez contacter admin@php.cn

Outils d'IA chauds

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

échangez les visages dans n'importe quelle vidéo sans effort grace à notre outil d'échange de visage AI entièrement gratuit?!

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Tutoriel PHP
1488
72
Vos appareils nourrissent les assistants IA et récoltent des données personnelles même si elles sont endormies. Voici comment savoir ce que vous partagez. Vos appareils nourrissent les assistants IA et récoltent des données personnelles même si elles sont endormies. Voici comment savoir ce que vous partagez. Jul 05, 2025 am 01:12 AM

Qu'on le veuille ou non, l'intelligence artificielle fait partie de la vie quotidienne. De nombreux appareils - y compris les rasoirs électriques et les brosses à dents - sont devenus alimentés par l'IA, "en utilisant des algorithmes d'apprentissage automatique pour suivre comment une personne utilise l'appareil, comment le Devi

Les ouragans et les tempêtes de sable peuvent être prévues 5 000 fois plus rapidement grace au nouveau modèle Microsoft AI Les ouragans et les tempêtes de sable peuvent être prévues 5 000 fois plus rapidement grace au nouveau modèle Microsoft AI Jul 05, 2025 am 12:44 AM

Un nouveau modèle d'intelligence artificielle (IA) a démontré la capacité de prédire les principaux événements météorologiques plus rapidement et avec une plus grande précision que plusieurs des systèmes de prévision mondiaux les plus utilisés. Ce modèle, nommé Aurora, a été formé u

Les modèles AI avancés génèrent jusqu'à 50 fois plus de CO & # 8322; émissions que les LLM plus communes lorsqu'ils répondent aux mêmes questions Les modèles AI avancés génèrent jusqu'à 50 fois plus de CO & # 8322; émissions que les LLM plus communes lorsqu'ils répondent aux mêmes questions Jul 06, 2025 am 12:37 AM

Plus nous essayons de faire fonctionner les modèles d'IA, plus leurs émissions de carbone deviennent grandes - certaines invites générant jusqu'à 50 fois plus de dioxyde de carbone que d'autres, selon une étude récente.

Ai 'hallucine' constamment, mais il y a une solution Ai 'hallucine' constamment, mais il y a une solution Jul 07, 2025 am 01:26 AM

La principale préoccupation concernant les grandes technologies expérimentant l'intelligence artificielle (IA) n'est pas qu'elle pourrait dominer l'humanité. Le vrai problème réside dans les inexactitudes persistantes des modèles de grands langues (LLM) tels que le chatppt d'Open AI, les Gémeaux de Google et

Pourquoi AI Halllucination est-il plus fréquemment, et comment pouvons-nous l'arrêter? Pourquoi AI Halllucination est-il plus fréquemment, et comment pouvons-nous l'arrêter? Jul 08, 2025 am 01:44 AM

Plus l'intelligence artificielle plus avancée (AI) devient, plus elle a tendance à "halluciner" et à fournir des informations fausses ou inexactes. Selon la recherche par Openai, ses modèles de raisonnement les plus récents et puissants - O3 et O4-MINI - ont exhibés H

Les modèles d'IA de pointe d'Openai et Deepseek subissent un `` effondrement complet '' lorsque les problèmes deviennent trop difficiles, l'étude révèle Les modèles d'IA de pointe d'Openai et Deepseek subissent un `` effondrement complet '' lorsque les problèmes deviennent trop difficiles, l'étude révèle Jul 07, 2025 am 01:02 AM

Les modèles de raisonnement de l'intelligence artificielle (IA) ne sont pas aussi capables qu'ils apparaissent. En réalité, leur performance se décompose complètement lorsque les taches deviennent trop complexes, selon les chercheurs d'Apple.Reassinging Models comme Anthropic's Claude, Open

Arrestations procédées à la chasse aux pirates derrière les cyberattaques contre M&S et Co-op Arrestations procédées à la chasse aux pirates derrière les cyberattaques contre M&S et Co-op Jul 11, 2025 pm 01:36 PM

La National Crime Agency (NCA) du Royaume-Uni a arrêté quatre personnes soup?onnées de participation aux cyberattaques ciblant les marques et Spencer (M&S), Co-Op et Harrods., selon une déclaration, les suspects incluent deux hommes de 19 ans, un 17 ans-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-O-On

La cryptographie post-quantum est désormais en tête pour les leaders de la cybersécurité La cryptographie post-quantum est désormais en tête pour les leaders de la cybersécurité Jul 11, 2025 pm 01:38 PM

La cryptographie post-quantum est devenue une priorité absolue pour les dirigeants de la cybersécurité, mais des recherches récentes indiquent que certaines organisations ne traitent pas la menace avec la gravité qu'il exige.

See all articles