Web 站点或 Web 应用安全是十分重要的,即使是代码中很小的 bug 也可能导致隐私信息被泄露,黑客会尝试偷窃数据。这些文档提供信息帮助您使代码更安全。此处列出的面向 Web 安全的文章提供的信息可以帮助您保护站点及其代码免受攻击和数据窃取。
CSP专栏:
- 手把手教你CSP系列之font-src
- 手把手教你CSP系列之referrer,object-src
- 手把手教你CSP系列之object-src
- 手把手教你CSP系列之style-src
- 手把手教你CSP系列之script-src
- 手把手教你CSP系列之 img-src
referrer过时的
此函数已过时。虽然它可能在某些浏览器中仍然有效,但它的使用是不鼓励的,因为它可以在任何时候被删除。尽量避免使用它。
HTTP Content-Security-Policy(CSP)referrer指令用于在Referer标题中指定信息(只有一个,r因为这是在信号规范中的拼写错误),用于远离页面的链接。此API已弃用,并从浏览器中删除。
Referrer-Policy改为使用标题。
句法
Content-Security-Policy: referrer <referrer-policy>;
可以是以下值之一:
“no-referrer” Referer标题将被完全省略。没有引用信息与请求一起发送。“none-when-downgrade”如果未指定策略,这是用户代理的默认行为。原始地址作为引用来源发送到先验的多安全目的地(HTTPS-> HTTPS),但不发送到安全性较低的目的地(HTTPS-> HTTP)。“origin”只发送文档的来源作为所有情况下的推荐人。
该文件https://example.com/page.html将发送引用者https://example.com/。“origin-when-cross-origin”/“origin-when-crossorigin”在执行同源请求时发送完整的URL,但只发送文档的来源用于其他情况。“不安全-url“在执行同源或跨源请求时发送完整的URL(从参数中剥离)。此政策会将来自TLS保护资源的来源和路径泄漏到不安全的来源。仔细考虑这个设置的影响。
纠错
示例
Content-Security-Policy: referrer "none";
CSP版本 | 1 |
指令类型 | 取指令 |
defalt-src后备 | 是。如果此指令不存在,用户代理将查找default-src指令。 |
句法
可以为 object-src 策略允许一个或多个源:
Content-Security-Policy: object-src <source>; Content-Security-Policy: object-src <source> <source>;
来源
可以是以下之一:
通过名称或IP地址的 Internet 主机,以及可选的 URL方案 和/或 端口号。该站点的地址可能包含一个可选的前导通配符(星号字符’‘),并且可以使用通配符(再次’')作为端口号,表示所有合法端口对于源都有效。
示例:
http://*.example.com:匹配使用http:URL方案从 example.com 的任何子域加载的所有尝试。 mail.example.com:443:匹配所有尝试访问 mail.example.com 上的端口443的尝试。 https://store.example.com:匹配所有尝试访问 store.example.com 使用https:。
一种模式,如’http:’ 或 ‘https:’。冒号是必需的,不应使用单引号。您也可以指定数据模式(不推荐)。
- data:允许将data:URI用作内容源。这是不安全的; 攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。
- mediastream:允许将mediastream:URI 用作内容源。
- blob:允许将blob:URI 用作内容源。
- filesystem:允许将filesystem:URI 用作内容源。
- 'self’指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blob和filesystem从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。
- 'unsafe-inline’允许使用内联资源,如内联
'nonce- '使用加密随机数(使用一次的数字)的特定内联脚本的白名单。每次发送策略时,服务器都必须生成唯一的随机数值。提供一个无法猜测的随机数是非常重要的,因为绕过资源的策略是微不足道的。例如,查看不安全的内联脚本
。内联脚本或样式的sha256,sha384或sha512。生成散列时,不要包含
“strict-dynamic”strict-dynamic源表达式指定显式给予标记中存在的脚本的信任,通过附加一个随机数或散列值,应该传播给由该脚本加载的所有脚本。与此同时,任何白名单或源表达式(例如’self’或’unsafe-inline’将被忽略)。有关示例,请参阅script-src。
示例
鉴于此CSP标题:
Content-Security-Policy: object-src https://example.com/
以下,和元素被阻止并且不会加载:
<embed src="https://not-example.com/flash"></embed> <object data="https://not-example.com/plugin"></object> <applet archive="https://not-example.com/java"></applet>