©
This document usesPHP Chinese website manualRelease
HTTPContent-Security-Policy
(CSP)form-action
指令限制可以用作来自给定上下文的表单提交的目标的URL。
CSP版本 |
2 |
---|---|
指令类型 |
导航指令 |
default-src fallback |
不可以。 |
可以为该form-action
政策设置一个或多个来源:
Content-Security-Policy: form-action
通过名称或IP地址的'*'
),并且可以使用通配符(再次'*'
)作为端口号,表示所有合法端口对于源都有效。
示例:
http://*.example.com
:匹配使用http:
URL方案从example.com的任何子域加载的所有尝试。
mail.example.com:443
:匹配所有尝试访问mail.example.com上的端口443的尝试。
https://store.example.com
:匹配所有尝试访问store.example.com使用https:
。
data:
允许将data:
URI用作内容源。这是不安全的; 攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。
mediastream:
允许将mediastream:
URI 用作内容源。
blob:
允许将blob:
URI 用作内容源。
filesystem:
允许将filesystem:
URI 用作内容源。
'self'
指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blob
和filesystem
从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。
'unsafe-inline'
允许使用内联资源,如内联元素,
javascript:
URL,内联事件处理程序和内联元素。你必须包括单引号。
'unsafe-eval'
允许使用eval()
和类似的方法从字符串创建代码。你必须包括单引号。'none'
指空集;也就是说,没有URL匹配。单引号是必需的。'nonce-