亚洲国产日韩欧美一区二区三区,精品亚洲国产成人av在线,国产99视频精品免视看7,99国产精品久久久久久久成人热,欧美日韩亚洲国产综合乱

directory search
Guides Access control CORS Authentication Browser detection using the user agent Caching Caching FAQ Compression Conditional requests Connection management in HTTP 1.x Content negotiation Content negotiation: List of default Accept values Cookies CSP Messages Overview Protocol upgrade mechanism Proxy servers and tunneling Proxy servers and tunneling: Proxy Auto-Configuration (PAC) file Public Key Pinning Range requests Redirections Resources and specifications Resources and URIs Response codes Server-Side Access Control Session Guides: Basics Basics of HTTP Choosing between www and non-www URLs Data URIs Evolution of HTTP Identifying resources on the Web MIME Types MIME types: Complete list of MIME types CSP Content-Security-Policy Content-Security-Policy-Report-Only CSP: base-uri CSP: block-all-mixed-content CSP: child-src CSP: connect-src CSP: default-src CSP: font-src CSP: form-action CSP: frame-ancestors CSP: frame-src CSP: img-src CSP: manifest-src CSP: media-src CSP: object-src CSP: plugin-types CSP: referrer CSP: report-uri CSP: require-sri-for CSP: sandbox CSP: script-src CSP: style-src CSP: upgrade-insecure-requests CSP: worker-src Headers Accept Accept-Charset Accept-Encoding Accept-Language Accept-Ranges Access-Control-Allow-Credentials Access-Control-Allow-Headers Access-Control-Allow-Methods Access-Control-Allow-Origin Access-Control-Expose-Headers Access-Control-Max-Age Access-Control-Request-Headers Access-Control-Request-Method Age Allow Authorization Cache-Control Connection Content-Disposition Content-Encoding Content-Language Content-Length Content-Location Content-Range Content-Type Cookie Cookie2 Date DNT ETag Expect Expires Forwarded From Headers Host If-Match If-Modified-Since If-None-Match If-Range If-Unmodified-Since Keep-Alive Large-Allocation Last-Modified Location Origin Pragma Proxy-Authenticate Proxy-Authorization Public-Key-Pins Public-Key-Pins-Report-Only Range Referer Referrer-Policy Retry-After Server Set-Cookie Set-Cookie2 SourceMap Strict-Transport-Security TE Tk Trailer Transfer-Encoding Upgrade-Insecure-Requests User-Agent User-Agent: Firefox Vary Via Warning WWW-Authenticate X-Content-Type-Options X-DNS-Prefetch-Control X-Forwarded-For X-Forwarded-Host X-Forwarded-Proto X-Frame-Options X-XSS-Protection Methods CONNECT DELETE GET HEAD Methods OPTIONS PATCH POST PUT Status 100 Continue 101 Switching Protocols 200 OK 201 Created 202 Accepted 203 Non-Authoritative Information 204 No Content 205 Reset Content 206 Partial Content 300 Multiple Choices 301 Moved Permanently 302 Found 303 See Other 304 Not Modified 307 Temporary Redirect 308 Permanent Redirect 400 Bad Request 401 Unauthorized 403 Forbidden 404 Not Found 405 Method Not Allowed 406 Not Acceptable 407 Proxy Authentication Required 408 Request Timeout 409 Conflict 410 Gone 411 Length Required 412 Precondition Failed 413 Payload Too Large 414 URI Too Long 415 Unsupported Media Type 416 Range Not Satisfiable 417 Expectation Failed 426 Upgrade Required 428 Precondition Required 429 Too Many Requests 431 Request Header Fields Too Large 451 Unavailable For Legal Reasons 500 Internal Server Error 501 Not Implemented 502 Bad Gateway 503 Service Unavailable 504 Gateway Timeout 505 HTTP Version Not Supported 511 Network Authentication Required Status
characters

HTTP Content-Security-Policy: img-src指令指定圖像和網(wǎng)站圖標的有效來源。

CSP版本

1

指令類型

Fetch指令

default-src fallback

是。如果此指令不存在,用戶代理將查找default-src指令。

句法

img-src政策可以允許一個或多個來源:

Content-Security-Policy: img-src <source>;Content-Security-Policy: img-src <source> <source>;

來源

<source>可以是以下之一:

通過名稱或IP地址的<host-source> Internet主機,以及可選的URL方案and/or端口號。該站點的地址可能包含一個可選的前導(dǎo)通配符(星號字符'*'),并且可以使用通配符(再次'*')作為端口號,表示所有合法端口對于源都有效。

示例:

  • http://*.example.com:匹配使用http:URL方案從example.com的任何子域加載的所有嘗試。

  • mail.example.com:443:匹配所有嘗試訪問mail.example.com上的端口443的嘗試。

  • https://store.example.com:匹配所有嘗試訪問store.example.com使用https:。

<scheme-source>一種模式,如'http:'或'https:'。冒號是必需的,不應(yīng)使用單引號。您也可以指定數(shù)據(jù)模式(不推薦)。

  • data:允許將data:URI用作內(nèi)容源。這是不安全的;攻擊者也可以注入任意數(shù)據(jù):URI。謹慎使用這一點,絕對不適用于腳本。

  • mediastream:允許將mediastream:URI用作內(nèi)容源。

  • blob:允許將blob:URI用作內(nèi)容源。

  • filesystem:允許將filesystem:URI用作內(nèi)容源。

'self'指受保護文檔的來源,包括相同的URL方案和端口號。你必須包括單引號。一些瀏覽器特別排除blobfilesystem從源指令。需要允許這些內(nèi)容類型的網(wǎng)站可以使用Data屬性來指定它們。

'unsafe-inline'允許使用內(nèi)聯(lián)資源,如內(nèi)聯(lián)<script>元素,javascript:URL,內(nèi)聯(lián)事件處理程序和內(nèi)聯(lián)<style>元素。你必須包括單引號。

'unsafe-eval'允許使用eval()和類似的方法從字符串創(chuàng)建代碼。你必須包括單引號。

'none'指空集;也就是說,沒有URL匹配。單引號是必需的。'nonce- <base64-value>'使用加密隨機數(shù)(使用一次的數(shù)字)的特定內(nèi)聯(lián)腳本的白名單。每次發(fā)送策略時,服務(wù)器都必須生成唯一的隨機數(shù)值。提供一個無法猜測的隨機數(shù)是非常重要的,因為繞過資源的策略是微不足道的。例如,查看不安全的內(nèi)聯(lián)腳本。

<hash-source>內(nèi)聯(lián)腳本或樣式的sha256,sha384或sha512。生成散列時,不要包含<script>或<style>標記,并注意大小寫和空白字符,包括前導(dǎo)或尾隨空格。請參閱不安全的內(nèi)聯(lián)腳本。

“strict-dynamic”strict-dynamic源表達式指定顯式給予標記中存在的腳本的信任,通過附加一個隨機數(shù)或散列值,應(yīng)該傳播給由該腳本加載的所有腳本。與此同時,任何白名單或源表達式(例如'self''unsafe-inline'將被忽略)。有關(guān)示例,請參閱script-src。

示例

違規(guī)示例

鑒于此CSP標題:

Content-Security-Policy: img-src https://example.com/

以下內(nèi)容<img>已被阻止,無法加載:

<img src="https://not-example.com/foo.jpg" alt="example picture">

規(guī)格

規(guī)范

狀態(tài)

評論

內(nèi)容安全策略級別3該規(guī)范中'img-src'的定義。

編輯草稿

沒有變化。

內(nèi)容安全策略級別2該規(guī)范中'img-src'的定義。

建議

初始定義。

瀏覽器兼容性

特征

Chrome

Firefox

Edge

Internet Explorer

Opera

Safari

基本支持

25

23.0

14

(No)

15

7

特征

Android

Chrome for Android

Edge mobile

Firefox for Android

IE mobile

Opera Android

iOS Safari

基本支持

4.4

(Yes)

?

23.0

(No)

?

7.1

Previous article: Next article: