©
This document usesPHP Chinese website manualRelease
HTTPContent-Security-Policy(CSP)form-action指令限制可以用作来自给定上下文的表单提交的目标的URL。
|
CSP版本 |
2 |
|---|---|
|
指令类型 |
导航指令 |
|
default-src fallback |
不可以。 |
可以为该form-action政策设置一个或多个来源:
Content-Security-Policy: form-action;Content-Security-Policy: form-action ;
通过名称或IP地址的'*'),并且可以使用通配符(再次'*')作为端口号,表示所有合法端口对于源都有效。
示例:
http://*.example.com:匹配使用http:URL方案从example.com的任何子域加载的所有尝试。
mail.example.com:443:匹配所有尝试访问mail.example.com上的端口443的尝试。
https://store.example.com:匹配所有尝试访问store.example.com使用https:。
data:允许将data:URI用作内容源。这是不安全的; 攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。
mediastream:允许将mediastream:URI 用作内容源。
blob:允许将blob:URI 用作内容源。
filesystem:允许将filesystem:URI 用作内容源。
'self'指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blob和filesystem从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。
'unsafe-inline'允许使用内联资源,如内联元素,javascript:URL,内联事件处理程序和内联元素。你必须包括单引号。
'unsafe-eval'允许使用eval()和类似的方法从字符串创建代码。你必须包括单引号。'none'指空集;也就是说,没有URL匹配。单引号是必需的。'nonce-