亚洲国产日韩欧美一区二区三区,精品亚洲国产成人av在线,国产99视频精品免视看7,99国产精品久久久久久久成人热,欧美日韩亚洲国产综合乱

目錄
CSP實(shí)際上在做什麼
如何實(shí)現(xiàn)基本的CSP標(biāo)頭
常見的陷阱以及如何避免它們
1。阻止合法的內(nèi)聯(lián)腳本
2。第三方依賴性(分析,小部件,CDN)
3。動態(tài)腳本或JSONP
測試和監(jiān)視您的CSP
測試步驟:
一個現(xiàn)實(shí)的強(qiáng)大CSP示例
最後的想法
首頁 web前端 js教程 內(nèi)容安全策略(CSP)的實(shí)用指南

內(nèi)容安全策略(CSP)的實(shí)用指南

Jul 27, 2025 am 04:05 AM
csp 內(nèi)容安全策略

CSP是一個HTTP標(biāo)頭,可通過僅允許可信賴的來源來阻止未經(jīng)授權(quán)的腳本和資源,從而阻止XSS,ClickJacking和數(shù)據(jù)注射攻擊。 2。通過帶有腳本SRC,樣式SRC和IMG-SRC等指令的Content-Security-Policy標(biāo)頭實(shí)現(xiàn)它,以限制資源加載。 3。避免使用“不安全的內(nèi)線”和“不安全範(fàn)圍”,將NONCES或HASHE用於內(nèi)聯(lián)腳本,並明確允許可信賴的第三方域而沒有通配符。 4.使用僅報(bào)告的模式與報(bào)告-URI進(jìn)行測試,以在執(zhí)行前監(jiān)視違規(guī)行為。 5.修復(fù)常見問題,例如通過移動到外部文件或每個請求使用唯一的nonces來解決封鎖的內(nèi)聯(lián)腳本。 6。採用零值基線,該基線具有默認(rèn)的SRC“無”,並明確允許所需的來源。 7.監(jiān)視違規(guī)報(bào)告,以封鎖資源並完善該政策,直到穩(wěn)定為止。 8。部署強(qiáng)大的,量身定制的政策,以平衡安全性和功能,確保隨著依賴關(guān)係的發(fā)展,可連續(xù)監(jiān)視和更新。

內(nèi)容安全策略(CSP)的實(shí)用指南

內(nèi)容安全策略(CSP)是減輕常見的Web漏洞(例如跨站點(diǎn)腳本(XSS),Click Jacking和Data Disection攻擊)的最有效工具之一。它可以通過允許開發(fā)人員確切定義瀏覽器可以加載哪些資源(例如腳本,樣式,圖像和字體)以及從哪裡起作用。如果正確實(shí)施,CSP可以大大降低惡意代碼執(zhí)行的風(fēng)險。

內(nèi)容安全策略(CSP)的實(shí)用指南

但是,儘管具有力量,但CSP通常被誤解或配置不佳。本指南將CSP分解為實(shí)用的步驟,幫助您實(shí)施強(qiáng)大的政策而無需打破網(wǎng)站。


CSP實(shí)際上在做什麼

CSP是一個HTTP響應(yīng)標(biāo)頭,告訴瀏覽器:
“只能從這些可信賴的來源運(yùn)行腳本或加載資產(chǎn),沒有其他地方?!?/em>

內(nèi)容安全策略(CSP)的實(shí)用指南

例如,如果攻擊者將惡意腳本注入您的頁面(通過XSS),但是該腳本未託管在您批準(zhǔn)的域之一上,則CSP將其阻止其執(zhí)行。

常見威脅CSP有助於預(yù)防:

內(nèi)容安全策略(CSP)的實(shí)用指南
  • XSS攻擊(反映,存儲,基於DOM)
  • 不安全的內(nèi)線腳本和事件處理程序
  • 不信任的第三方資源加載
  • 通過未經(jīng)授權(quán)的端點(diǎn)去除數(shù)據(jù)

CSP不會替代輸入驗(yàn)證或安全編碼實(shí)踐 - 它增加了強(qiáng)大的安全網(wǎng)。


如何實(shí)現(xiàn)基本的CSP標(biāo)頭

首先,將Content-Security-Policy標(biāo)頭添加到服務(wù)器響應(yīng)中。這是一個最小但實(shí)用的例子:

 content-security-policy:default-src'self'; Script-Src'self'; style-src'self'“不安全界線”; IMG-SRC“自我”數(shù)據(jù):;

讓我們分解每個部分的含義:

  • default-src 'self' - 後備:僅允許來自相同原點(diǎn)的資源。
  • script-src 'self' - 僅從您自己的域加載JavaScript。
  • style-src &#39;self&#39; &#39;unsafe-inline&#39; - 允許您的域和內(nèi)聯(lián)<style>標(biāo)籤(通常需要)的CSS。
  • img-src &#39;self&#39; data: - 允許您的域和嵌入式數(shù)據(jù)URL的圖像。

?提示:在可能的情況下避免使用&#39;unsafe-inline&#39;&#39;unsafe-eval&#39; 。他們大大削弱了安全性。

您可以首先使用Content-Security-Policy-Report-Only標(biāo)題來測試您的策略 - 它不會阻止任何內(nèi)容,而只是舉報(bào)違規(guī)行為。

例子:

 content-security-policy-horeply:default-src&#39;self&#39;; Report-uri /csp-Report-endpoint

這使您可以在執(zhí)行政策之前監(jiān)視問題。


常見的陷阱以及如何避免它們

即使有良好的意圖,CSP設(shè)置也經(jīng)常由於現(xiàn)實(shí)世界中的複雜性而失敗。這是經(jīng)常出現(xiàn)的問題以及如何處理它們:

1。阻止合法的內(nèi)聯(lián)腳本

許多站點(diǎn)依靠內(nèi)聯(lián)<script>標(biāo)籤或onclick=""處理程序。默認(rèn)情況下,CSP會阻止這些。

?修復(fù):

  • 將腳本移至外部文件。
  • 使用noncehash屬性進(jìn)行允許的內(nèi)聯(lián)腳本。

nonce的示例:

 <腳本nonce =“ 2726C7F26C”>
  //信任的內(nèi)聯(lián)腳本
</script>

然後在CSP中:

 script-src&#39;self&#39;&#39;nonce-2726c7f26c&#39;;

服務(wù)器必須每個請求生成唯一的nonce - 永遠(yuǎn)不要重複使用。

2。第三方依賴性(分析,小部件,CDN)

諸如Google Analytics(分析),F(xiàn)acebook SDK或CloudFlare字體之類的工具需要外部域。

?修復(fù):明確允許受信任的域:

 script-src&#39;self&#39;https://www.google-analytics.com https://apis.google.com;
font-src&#39;self&#39;https://fonts.gstatic.com;

僅允許特定主機(jī) - 避免使用*.com之類的通配符。

3。動態(tài)腳本或JSONP

某些舊版代碼會動態(tài)構(gòu)建腳本URL或使用eval() 。

?問題:這些經(jīng)常觸發(fā)CSP違規(guī)並表示不安全的模式。

?修復(fù):

  • 重構(gòu)使用模塊或安全的API。
  • 對現(xiàn)代設(shè)置使用strict-dynamic
     script-src&#39;self&#39;“不安全界線”&#39;strict-Dynamic&#39;https:;

    如果由受信任的來源啟動,這允許腳本加載其他腳本。

??注意: strict-dynamic可提高兼容性,但如果妥協(xié)初始腳本,則可以降低保護(hù)。


測試和監(jiān)視您的CSP

配置錯誤的CSP可能會破壞您的網(wǎng)站。始終仔細(xì)測試。

測試步驟:

  • 首先使用僅報(bào)告模式。
  • 設(shè)置報(bào)告端點(diǎn)以收集違規(guī)行為:
     content-security-policy-horeply:default-src&#39;self&#39;; report-uri https://yourdomain.com/csp-reports
  • 使用報(bào)告URI或自託管記錄儀等工具。
  • 監(jiān)視日誌以獲取被阻塞的資源 - 他們將顯示破裂的內(nèi)容。

報(bào)告中的常見違規(guī)例子:

  • &#39;unsafe-inline&#39;中阻止內(nèi)聯(lián)腳本
  • cdnjs.cloudflare.com加載的腳本不在允許列表中
  • 基本64編碼的圖像由於data:不在img-src

報(bào)告清潔後,切換到執(zhí)行模式。


一個現(xiàn)實(shí)的強(qiáng)大CSP示例

這是使用Google字體和分析的典型現(xiàn)代Web應(yīng)用程序的平衡,安全的策略:

內(nèi)容 - 安全性: 
  默認(rèn)src&#39;none&#39;;
  script-src&#39;self&#39;&#39;nonce-random123&#39;https://www.google-analytics.com;
  style-src&#39;self&#39;&#39;不安全inline&#39;https://fonts.googleapis.com;
  IMG-SRC“自我”數(shù)據(jù):https:;
  font-src&#39;self&#39;https://fonts.gstatic.com;
  connect-src&#39;self&#39;https://api.yoursite.com;
  frame-src&#39;none&#39;;
  object-src&#39;none&#39;;
  bas-uri&#39;自我&#39;;
  表格“自我”;
  Report-uri /csp-Violation-Report

關(guān)鍵改進(jìn):

  • default-src 'none'從零信任開始。
  • 明確僅允許所需的內(nèi)容。
  • <object></object> , <embed></embed>和不信任的框架。
  • 將nonce用於內(nèi)聯(lián)腳本。
  • 報(bào)告違反監(jiān)視的行為。

通過請求生成Nonce服務(wù)器端。


最後的想法

CSP並不是一個千篇一律的解決方案,但它是針對客戶端攻擊的最佳防禦能力之一。啟動小,使用僅報(bào)告的模式,修復(fù)斷裂,然後執(zhí)行。

記?。?/p>

  • 避免使用'unsafe-inline''unsafe-eval'
  • 使用Nonces或哈希進(jìn)行必要的內(nèi)聯(lián)腳本。
  • 僅允許您信任的第三方域。
  • 不斷監(jiān)視報(bào)告。

通過仔細(xì)調(diào)整,CSP可以使您的網(wǎng)站更具彈性 - 而無需犧牲功能。

基本上,這不是魔術(shù),而是做對了,它是您為Web安全所做的最明智的舉動之一。

以上是內(nèi)容安全策略(CSP)的實(shí)用指南的詳細(xì)內(nèi)容。更多資訊請關(guān)注PHP中文網(wǎng)其他相關(guān)文章!

本網(wǎng)站聲明
本文內(nèi)容由網(wǎng)友自願投稿,版權(quán)歸原作者所有。本站不承擔(dān)相應(yīng)的法律責(zé)任。如發(fā)現(xiàn)涉嫌抄襲或侵權(quán)的內(nèi)容,請聯(lián)絡(luò)admin@php.cn

熱AI工具

Undress AI Tool

Undress AI Tool

免費(fèi)脫衣圖片

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅(qū)動的應(yīng)用程序,用於創(chuàng)建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Clothoff.io

Clothoff.io

AI脫衣器

Video Face Swap

Video Face Swap

使用我們完全免費(fèi)的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱工具

記事本++7.3.1

記事本++7.3.1

好用且免費(fèi)的程式碼編輯器

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

禪工作室 13.0.1

禪工作室 13.0.1

強(qiáng)大的PHP整合開發(fā)環(huán)境

Dreamweaver CS6

Dreamweaver CS6

視覺化網(wǎng)頁開發(fā)工具

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)

什麼是內(nèi)容安全策略(CSP)標(biāo)頭,為什麼重要? 什麼是內(nèi)容安全策略(CSP)標(biāo)頭,為什麼重要? Apr 09, 2025 am 12:10 AM

CSP重要因?yàn)樗芊拦?fàn)XSS攻擊和限制資源加載,提升網(wǎng)站安全性。 1.CSP是HTTP響應(yīng)頭的一部分,通過嚴(yán)格策略限制惡意行為。 2.基本用法是只允許從同源加載資源。 3.高級用法可設(shè)置更細(xì)粒度的策略,如允許特定域名加載腳本和樣式。 4.使用Content-Security-Policy-Report-Only頭部可調(diào)試和優(yōu)化CSP策略。

PHP8.1發(fā)布:支援CSP(Content Security Policy) PHP8.1發(fā)布:支援CSP(Content Security Policy) Jul 09, 2023 pm 06:52 PM

PHP8.1發(fā)布:支持CSP(內(nèi)容安全策略)隨著網(wǎng)路的發(fā)展,網(wǎng)路安全問題日益成為人們關(guān)注的焦點(diǎn)。為了保護(hù)使用者的隱私和安全,更多的網(wǎng)站開始採用內(nèi)容安全策略(CSP)來限制網(wǎng)頁中可以執(zhí)行的內(nèi)容和載入的資源。而在最新發(fā)布的PHP8.1中,引入了對CSP的本地支持,為開發(fā)者提供了更好的工具來加強(qiáng)網(wǎng)頁的安全性。 CSP允許網(wǎng)頁的開發(fā)者透過指定允許載入的資源來源,限制網(wǎng)頁

微軟分享有用的群組原則教程,以充分利用 Windows 更新 微軟分享有用的群組原則教程,以充分利用 Windows 更新 May 02, 2023 pm 09:22 PM

微軟為組織分享了一個有用的參考,以便為各種裝置設(shè)定適當(dāng)?shù)娜航M原則設(shè)定。這些包括:單用戶或個人設(shè)備多用戶設(shè)備教育設(shè)備售貨亭和廣告牌工廠機(jī)器、過山車和類似的東西微軟團(tuán)隊(duì)會議室設(shè)備但是,該公司建議大多數(shù)用例使用預(yù)設(shè)設(shè)定。此處討論的政策可在此處找到:政策CSP-更新管理單用戶設(shè)備單用戶設(shè)備是由一個人使用的用戶擁有或公司擁有的設(shè)備。除了個人計(jì)算任務(wù)之外,這些設(shè)備還可用於混合工作活動,包括會議、演示和任何數(shù)量的其他任務(wù)。對於這些任務(wù)中的任何一項(xiàng),中斷都會阻礙生產(chǎn)力。鑑於這些設(shè)備經(jīng)常連接到公司網(wǎng)路並存取敏感資訊

Go中的並發(fā)模式:CSP與訊息傳遞 Go中的並發(fā)模式:CSP與訊息傳遞 Jun 02, 2024 pm 01:08 PM

在Go中進(jìn)行並發(fā)程式設(shè)計(jì)時,理解和使用適當(dāng)?shù)哪J街陵P(guān)重要。 CSP是一種基於順序進(jìn)程的並發(fā)模式,使用Goroutine實(shí)現(xiàn),適合簡單的通訊。訊息傳遞是一種使用通道作為訊息佇列進(jìn)行通訊的模式,適用於複雜或多個Goroutine互動的場景。實(shí)際應(yīng)用中,可以使用CSP來實(shí)現(xiàn)簡單的訊息服務(wù),透過通道在不同的Goroutine之間發(fā)送和接收訊息。

深入研究JavaScript內(nèi)容安全策略(CSP) 深入研究JavaScript內(nèi)容安全策略(CSP) Jul 17, 2025 am 02:59 AM

CSP(Content-Security-Policy)是一種防止XSS等惡意代碼注入的前端安全機(jī)制。 1.它通過HTTP響應(yīng)頭聲明哪些資源可加載執(zhí)行,核心思想是“白名單”策略;2.設(shè)置方式是在服務(wù)器響應(yīng)頭添加Content-Security-Policy字段,如default-src、script-src等指令控制不同資源類型;3.內(nèi)聯(lián)腳本和eval默認(rèn)被阻止,可通過nonce或hash臨時允許,但推薦使用外部腳本文件;4.開發(fā)階段可用Content-Security-Policy-Report

了解內(nèi)容安全策略(CSP) 了解內(nèi)容安全策略(CSP) Jul 26, 2025 am 07:28 AM

CSPisacriticalsecuritymeasurethathelpspreventXSS,clickjacking,andcodeinjectionattacksbyrestrictingwhichresourcesabrowsercanload.1.ItworksviatheContent-Security-PolicyHTTPheader,enforcingawhitelistoftrustedsources.2.Keydirectivesincludedefault-src,scr

JavaScript應(yīng)用程序的高級CSP指令 JavaScript應(yīng)用程序的高級CSP指令 Jul 30, 2025 am 12:37 AM

CSP進(jìn)階技巧包括:1.使用'strict-dynamic'實(shí)現(xiàn)動態(tài)腳本安全加載,配合隨機(jī)nonce保證動態(tài)生成腳本的合法性;2.通過connect-src和frame-src控制第三方SDK的網(wǎng)絡(luò)請求和iframe嵌入源;3.移除'unsafe-eval'來禁用eval類型函數(shù)執(zhí)行;4.利用report-to上報(bào)違規(guī)行為,用於調(diào)試和監(jiān)控CSP執(zhí)行情況。這些方法在保障現(xiàn)代SPA應(yīng)用功能的同時增強(qiáng)了安全性。

使用HTML中的內(nèi)容安全策略(CSP)增強(qiáng)安全性 使用HTML中的內(nèi)容安全策略(CSP)增強(qiáng)安全性 Jul 15, 2025 am 02:43 AM

CSP是通過限制資源加載來源提升網(wǎng)頁安全的機(jī)制。其核心是通過HTTP頭或meta標(biāo)籤設(shè)定策略,控制瀏覽器僅加載指定來源的腳本、樣式等資源,防止XSS攻擊。配置CSP需設(shè)置Content-Security-Policy頭,例如default-src'self'限制默認(rèn)資源來源,script-src指定允許加載的腳本源,style-src控製樣式表加載。啟用後常見問題包括資源被誤攔截,可通過report-uri上報(bào)、Report-Only模式測試、避免使用'unsafe-inline'和'unsaf

See all articles