©
このドキュメントでは、php中国語ネットマニュアルリリース
HTTPContent-Security-Policy
(CSP)script-src
指令为JavaScript的源指定有效来源。这不仅包括直接加载到元素中的URL ,还包括可以触发脚本执行的内联脚本事件处理程序(
onclick
)和XSLT样式表等内容。
CSP版本 |
1 |
---|---|
指令类型 |
取指令 |
default-src fallback |
是。如果此指令不存在,用户代理将查找default-src指令。 |
script-src
政策可以允许一个或多个来源:
Content-Security-Policy: script-src
通过名称或IP地址的'*'
),并且可以使用通配符(再次'*'
)作为端口号,表示所有合法端口对于源都有效。
示例:
http://*.example.com
:匹配使用http:
URL方案从example.com的任何子域加载的所有尝试。
mail.example.com:443
:匹配所有尝试访问mail.example.com上的端口443的尝试。
https://store.example.com
:匹配所有尝试访问store.example.com使用https:
。
data:
允许将data:
URI用作内容源。这是不安全的; 攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。
mediastream:
允许将mediastream:
URI用作内容源。
blob:
允许将blob:
URI用作内容源。
filesystem:
允许将filesystem:
URI用作内容源。
'self'
指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blob
和filesystem
从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。
'unsafe-inline'
允许使用内联资源,如内联元素,
javascript:
URL,内联事件处理程序和内联元素。你必须包括单引号。
'unsafe-eval'
允许使用eval()
和类似的方法从字符串创建代码。你必须包括单引号。
'none'
指空集;也就是说,没有URL匹配。单引号是必需的。'nonce-
请注意,嵌入式事件处理程序也被阻止:
你应该用addEventListener
调用代替:
document.getElementById("btn").addEventListener('click', doSomething);
注意:禁止内联样式和内联脚本是CSP提供的最大安全胜利之一。但是,如果你绝对必须使用它,有几个机制可以允许它们。
要允许内联脚本和内联事件处理程序,'unsafe-inline'
可以指定与内联块匹配的 nonce-source 或 hash-source。
Content-Security-Policy: script-src 'unsafe-inline';
上述内容安全策略将允许内联元素
您可以使用nonce-source来仅允许特定的内联脚本块:
Content-Security-Policy: script-src 'nonce-2726c7f26c'
您将不得不在元素上设置相同的随机数:
或者,您可以从内联脚本创建散列。CSP支持sha256,sha384和sha512。
Content-Security-Policy: script-src 'sha256-076c8f1ca6979ef156b510a121b69b6265011597557ca2971db5ad5a2743545f'
生成散列时,不要包含标记,并注意大小写和空白字符,包括前导或尾随空白。
所述'unsafe-eval'
源表达控制该创建从串代码几个脚本执行方法。如果'unsafe-eval'
未用script-src
指令指定,则以下方法被阻止并不会产生任何影响:
eval()
Function()
当传递一个字符串文字就像这样的方法:window.setTimeout("alert(\"Hello World!\");", 500);
window.setTimeout
window.setInterval
window.setImmediate
window.execScript
(IE <11)
strict-dynamic
'strict-dynamic
'源表达指定明确给出与存在于标记的脚本,通过用随机数或散列伴随它的信任,应当被传播到由根脚本加载的所有脚本。与此同时,任何白名单或源表达式(例如'self'
或'unsafe-inline'
将被忽略)。例如,一种策略script-src 'strict-dynamic' 'nonce-R4nd0m' https://whitelisted.com/
可以允许加载根脚本并将该信任传播给由其加载的任何脚本
loader.js
,但不允许加载脚本https://whitelisted.com/
。
script-src 'strict-dynamic' 'nonce-someNonce'
要么
script-src 'strict-dynamic' 'sha256-hash'
可以以strict-dynamic
向后兼容的方式进行部署,而不需要用户代理嗅探。
政策:
script-src 'unsafe-inline' https: 'nonce-abcdefg' 'strict-dynamic'
将'unsafe-inline' https:
在支持CSP1https: 'nonce-abcdefg'
的浏览器,支持CSP2的'nonce-abcdefg' 'strict-dynamic'
浏览器以及支持CSP3的浏览器中发挥作用。
规范 |
状态 |
评论 |
---|---|---|
内容安全策略级别3该规范中'script-src'的定义。 |
编辑草稿 |
没有变化。 |
内容安全策略级别2该规范中'script-src'的定义。 |
建议 |
初始定义。 |
特征 |
Chrome |
Edge |
Firefox |
Internet Explorer |
Opera |
Safari |
---|---|---|---|---|---|---|
基本支持 |
25 |
14 |
23.0 |
No |
15 |
7 |
Feature |
Android |
Chrome for Android |
Edge mobile |
Firefox for Android |
IE mobile |
Opera Android |
iOS Safari |
---|---|---|---|---|---|---|---|
Basic Support |
4.4 |
(Yes) |
? |
23.0 |
No |
? |
7.1 |