CSP浏览器安全策略备忘-创新互联

挺久之前过了一遍CSP的安全策略,很多人把它喻为XSS***的终结者,因为这种策略不再像传统只靠各种正则和特征匹配来识别跨站***Payload,而是直接从协议层把一些存在安全隐患的用法默认给干掉了,把同源同域更发挥到了极致。之前把一些内容整理到了txt里,发在这里备忘一下吧:)

创新互联建站-专业网站定制、快速模板网站建设、高性价比桑日网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式桑日网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖桑日地区。费用合理售后完善,10多年实体公司更值得信赖。

1)CSP策略在默认的情况下是不允许使用data URIs资源的,如果要使用,那么需要显示的指定,比如:img-src 'self' data:

2)通过CRLF相应头分裂注入来BypassCSP需要将新的相应头插入到原来的CSP下面,在处理相同名字的Http头时候,少数浏览器是根据第一次出现的来设置,大部分则是根据最后一次出现的同名Http头来设置。两次

3)script-src:在处理脚本资源的时候设置"unsafe-inline"可以阻止内联Js代码的执行。使用unsafe-eval开关可以禁止eval,setTimeout,setInterval函数的执行。

4)object-src:控制embed,code,archive applet等对象。

5)style-src:会控制样式表@import和rel时所引入的URI资源,设置unsafe-inline规则可以是浏览器拒绝解析内部样式和内联样式定义。并不会阻止链入外部样式表。

6)img-src:可以控制图片资源的连接,包括img标签的src属性,以及CSS3中的url()和p_w_picpath()方法,以及link标签中的href属性(当rel设置成与图像相关的值,比如HTML支持的icon)

7)media-src:控制媒体类型的外部链入资源,如video, audio, source, 和track标签的src属性。

8)frame-src:控制内嵌框架包含的外部页面连接:iframe or a frame。

9)font-src:控制CSS中的@font-face

10)connect-src:控制XMLHttpRequest中的open(),WebSocket,EventSource

11)inline script和eval类型函数(包括eval、setInterval、setTimeout和new Function())是不被执行的。另外data URIs也是默认不允许使用的,XBL,只允许通过chrome:和resource:形式uri请求的XBL,其它的比如在CSS中通过-moz-binding来指定的XBL则不允许被执行。

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


当前标题:CSP浏览器安全策略备忘-创新互联
链接地址:http://bzwzjz.com/article/pcsed.html

其他资讯

Copyright © 2007-2020 广东宝晨空调科技有限公司 All Rights Reserved 粤ICP备2022107769号
友情链接: 梓潼网站设计 成都响应式网站建设 企业网站建设公司 企业网站设计 网站制作公司 手机网站制作 成都网站制作 成都定制网站建设 成都网站建设公司 企业网站设计 成都网站建设 LED网站设计方案 定制网站设计 成都网站建设 外贸营销网站建设 成都网站建设 成都网站建设流程 成都网站建设 定制级高端网站建设 成都网站建设 温江网站设计 网站制作