手把手教你CSP系列之style-src

简介: 手把手教你CSP系列之style-src

Web 站点或 Web 应用安全是十分重要的,即使是代码中很小的 bug 也可能导致隐私信息被泄露,黑客会尝试偷窃数据。这些文档提供信息帮助您使代码更安全。此处列出的面向 Web 安全的文章提供的信息可以帮助您保护站点及其代码免受攻击和数据窃取。


CSP专栏:


  • 手把手教你CSP系列之font-src
  • 手把手教你CSP系列之referrer,object-src
  • 手把手教你CSP系列之object-src
  • 手把手教你CSP系列之style-src
  • 手把手教你CSP系列之script-src
  • 手把手教你CSP系列之 img-src

HTTP Content-Security-Policy(CSP)style-src指令为样式表的源指定有效来源。

CSP版本 1
指令类型 取指令
默认-src后备 是。如果此指令不存在,用户代理将查找default-src指令。


句法

style-src政策可以允许一个或多个来源:

Content-Security-Policy: style-src <source>;
Content-Security-Policy: style-src <source> <source>;


来源

可以是以下之一:

通过名称或IP地址的 Internet主机,以及可选的 URL方案 and/or 端口号。该站点的地址可能包含一个可选的前导通配符(星号字符’‘),并且可以使用通配符(再次’')作为端口号,表示所有合法端口对于源都有效。


例子:
  • http://*.example.com:匹配使用http:URL方案从 example.com 的任何子域加载的所有尝试。
  • mail.example.com:443:匹配所有尝试访问 mail.example.com 上的端口443的尝试。
  • https://store.example.com:匹配所有尝试访问 store.example.com 使用https:。
    一种模式,如’http:’ 或 ‘https:’。冒号是必需的,不应使用单引号。您也可以指定数据模式(不推荐)。
  • data:允许将data:URI 用作内容源。这是不安全的; 攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。
  • mediastream:允许将mediastream:URI 用作内容源。
  • blob:允许将blob:URI 用作内容源。
  • filesystem:允许将filesystem:URI 用作内容源。

'self’指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blob和filesystem从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。

'unsafe-inline’允许使用内联资源,如内联


'unsafe-eval’允许使用eval()和类似的方法从字符串创建代码。你必须包括单引号。


'none’指空集;也就是说,没有URL匹配。单引号是必需的。


'nonce- '使用加密随机数(使用一次的数字)的特定内联脚本的白名单。每次发送策略时,服务器都必须生成唯一的随机数值。提供一个无法猜测的随机数是非常重要的,因为绕过资源的策略是微不足道的。例如,查看不安全的内联脚本。


脚本或样式的sha256,sha384或sha512散列。此源的使用由两部分组成:用短划线分隔的部分:用于创建散列的加密算法以及脚本或样式的base64编码散列。生成散列时,不要包含


‘strict-dynamic’ strict-dynamic源表达式指定显式给予标记中存在的脚本的信任,通过附加一个随机数或散列,应该传播给由该脚本加载的所有脚本。与此同时,任何白名单或源表达式(例如’self’或’unsafe-inline’将被忽略)。有关示例,请参阅script-src。


示例


违规示例


鉴于此CSP标题:

Content-Security-Policy: style-src https://example.com/

以下样式表被阻止并且不会加载:

<link href="https://not-example.com/styles/main.css" rel="stylesheet" type="text/css" />
<style>
#inline-style { background: red; }
</style>
<style>
  @import url("https://not-example.com/styles/print.css") print;
</style>

以及使用Link标题加载的样式:

Link: <https://not-example.com/styles/stylesheet.css>;rel=stylesheet
不安全的内联样式

注意:禁止内联样式和内联脚本是CSP提供的最大安全胜利之一。但是,如果你绝对必须使用它,有几个机制可以允许它们。


要允许内联样式,'unsafe-inline’可以指定与内联块匹配的nonce-source或hash-source。

Content-Security-Policy: style-src 'unsafe-inline';

上述内容安全策略将允许内联样式,如

<style>
#inline-style { background: red; }
</style>
<div style="display:none">Foo</div>

您可以使用nonce-source来仅允许特定的内联样式块:

Content-Security-Policy: style-src 'nonce-2726c7f26c'

您将不得不在

<style nonce="2726c7f26c">
#inline-style { background: red; }
</style>

或者,您可以从内联样式创建散列。CSP支持sha256,sha384和sha512。

Content-Security-Policy: style-src 'sha256-a330698cbe9dc4ef1fb12e2ee9fc06d5d14300262fa4dc5878103ab7347e158f'

生成散列时,不要包含

<style>#inline-style { background: red; }</style>

不安全的样式表达式

'unsafe-eval’源表达控制了创建字符串的样式声明几个样式的方法。如果’unsafe-eval’未用style-src指令指定,则以下方法被阻止并不会产生任何影响:

CSSStyleSheet.insertRule()
CSSGroupingRule.insertRule()
CSSStyleDeclaration.cssText


相关文章
|
9月前
src和href的区别是什么?
src和href的区别是什么?
68 0
|
10月前
|
JavaScript
44dwr - util.js 功能(Submission box)
44dwr - util.js 功能(Submission box)
21 0
|
3月前
|
XML 前端开发 JavaScript
【Web 前端】href和src的区别?
【4月更文挑战第22天】【Web 前端】href和src的区别?
|
3月前
|
XML JSON 前端开发
前端 JS 经典:Content-type 详解
前端 JS 经典:Content-type 详解
136 0
|
9月前
|
前端开发
src与href的区别?
src与href的区别?
|
自然语言处理 安全 Go
手把手教你CSP系列之font-src
手把手教你CSP系列之font-src
256 0
|
JavaScript 前端开发
|
JavaScript
js基础笔记学习257location
js基础笔记学习257location
41 0
js基础笔记学习257location
|
自然语言处理 安全 Go
手把手教你CSP系列之 img-src
手把手教你CSP系列之 img-src
416 0