Maison > interface Web > Tutoriel H5 > le corps du texte

Politique de sécurité du contenu (CSP) en HTML5

一个新手
Libérer: 2017-10-07 11:40:00
original
2636 Les gens l'ont consulté

Avant-propos :

Cordova不支持内联事件,所以点击事件必须提取到js里面.
以下是从官网摘抄下来,希望对您有所帮助
Copier après la connexion

Pour atténuer un grand nombre de problèmes de scripts intersites potentiels, le système d'extension de Chrome a intégré le concept général de politique de sécurité du contenu (CSP). Cela introduit des politiques assez strictes qui rendront les extensions plus sécurisées par défaut et vous donneront la possibilité de créer et d'appliquer des règles qui régissent les types de contenu pouvant être chargés et exécutés par les extensions et les applications.

De manière générale, CSP agit comme un mécanisme de piratage/liste blanche pour étendre les ressources qu'un programme charge ou exécute. En définissant une politique judicieuse pour votre extension, vous pouvez examiner attentivement les ressources dont votre extension a besoin et demander au navigateur de garantir que ce sont les seules auxquelles votre extension peut accéder. Ces politiques assurent une sécurité au-delà des autorisations d'hôte demandées par votre extension ; elles constituent une couche de protection supplémentaire et non un remplacement.

Sur le Web, ces politiques sont définies via des en-têtes ou des éléments HTTP. Il n'existe pas non plus de mécanisme approprié dans le système d'extension de Chrome. Au lieu de cela, la politique d'une extension est définie via le fichier manifest.json de l'extension, qui ressemble à ceci :

{ 
   … 
   “content_security_policy”:“[POLICY STRING GOES HERE]” 
   …
}
Copier après la connexion

Pour plus de détails sur la syntaxe CSP, consultez la spécification de la politique de sécurité du contenu et le "Contenu sur HTML5Rocks" " Article Introduction à la politique de sécurité".

Restriction de politique par défaut

Le package Manifest_version non défini n'a pas de politique de sécurité de contenu par défaut. Ceux qui choisissent manifest_version 2 ont la politique de sécurité du contenu par défaut :

script-src'self'; object-src'self'

Cette politique augmente la sécurité en restreignant les extensions et les applications de trois manières. Propriétés :

(1) L'évaluation et les fonctions associées sont désactivées

Le code suivant ne fonctionne pas :

alert(eval("foo.bar .baz"));

window.setTimeout(“alert(’hi’)”,10); 
 window.setInterval(“alert(’hi’)”,10); 
 new Function(“return foo.bar.baz”);
Copier après la connexion

Évaluer une chaîne JavaScript comme celle-ci est un vecteur d'attaque XSS courant. Au lieu de cela, vous devez écrire du code comme ceci :

alert(foo && foo.bar && foo.bar.baz); 
window.setTimeout(function(){alert(’hi’);},10); 
window.setInterval(function(){alert(’hi’);},10); 
function(){return foo && foo.bar && foo.bar.baz};
Copier après la connexion

(2) Le JavaScript en ligne ne sera pas exécuté

Le JavaScript en ligne ne sera pas exécuté. Cette restriction interdit les blocs en ligne et les gestionnaires d'événements en ligne (telles que ).

La première restriction élimine un grand nombre d'attaques de type cross-site scripting en vous empêchant d'exécuter accidentellement des scripts fournis par des tiers malveillants. Mais cela nécessite une séparation nette entre ce que votre code écrit et ce qu'il fait (ce que vous devriez certainement faire), n'est-ce pas ? Un exemple pourrait rendre cela plus clair. Vous pouvez essayer d'écrire une fenêtre contextuelle d'action de navigateur sous la forme d'un seul popup.html contenant :

<!doctype html> 
      My Awesome Popup! 
       function awesome(){ 
         //做某事真棒! 
       }
   function totalAwesome(){
     //做某事真棒!
   }
  函数clickHandler(element){
     setTimeout( “awesome();getherAwesome()” ,1000);
   }
   function main(){
     //初始化工作在这里。
   }
 </ SCRIPT>
Copier après la connexion
Cliquez pour être génial !


Assouplir la politique par défaut

(1) Scripts en ligne

Jusqu'à Chrome 45, il n'y avait aucun assouplissement des restrictions sur l'exécution du mécanisme JavaScript en ligne . En particulier, la définition d'une politique de script contenant « unsafe-inline » n'aura aucun effet.

À partir de Chrome 46, il est possible de mettre sur liste blanche les scripts en ligne en spécifiant le hachage encodé en base64 du code source dans la politique. Le hachage doit être préfixé par l'algorithme de hachage utilisé (sha256, sha384 ou sha512).

à propos des exemples

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!