Dasar Keselamatan Kandungan (CSP): Alat Keselamatan Web yang penting
Dasar Keselamatan Kandungan (CSP) adalah mekanisme keselamatan web penting yang memberi kuasa kepada pemaju untuk mengawal sumber -sumber pelayar yang dibenarkan untuk dimuatkan untuk halaman tertentu. Pendekatan putih ini menghalang pelbagai ancaman keselamatan, termasuk serangan skrip lintas tapak (XSS) dan pelanggaran data, dengan menyekat akses kepada kandungan yang berpotensi berniat jahat.
Melaksanakan CSP:
Pelaksanaan CSP melibatkan menambah header HTTP, biasanya mengendalikan pelayan (menggunakan bahasa seperti PHP, Node.js, atau Ruby) atau dalam konfigurasi pelayan (mis., Apache's). Sebagai alternatif, tag meta dalam html Content-Security-Policy
boleh menentukan dasar, walaupun ini kurang selamat dan umumnya kurang disukai. .htaccess
CSP terdiri daripada arahan (seperti
,, default-src
) yang menyatakan sumber yang sah untuk jenis kandungan yang berbeza. Sumber boleh ditakrifkan menggunakan nilai -nilai seperti style-src
, script-src
, 'none'
, 'self'
, wildcards (https:
), domain tertentu, atau subdomain. data:
*
bermula dengan polisi
yang ketat, secara beransur -ansur menambah keizinan seperti yang diperlukan. Secara menyeluruh menguji pelaksanaan anda menggunakan alat seperti untuk mengenal pasti dan menyelesaikan sebarang sumber yang disekat. default-src 'none';
observatory.mozilla.org
Arahan Utama:
: dasar sandaran untuk jenis kandungan yang tidak ditentukan. Menetapkan ini ke
default-src
'none'
: mentakrifkan sumber stylesheet yang dibenarkan. style-src
: Menentukan sumber JavaScript yang sah. script-src
: Mengawal sumber untuk permintaan Ajax, WebSockets, dan Eventsource. connect-src
'none'
: Blok semua sumber. 'self'
: Membolehkan sumber dari asal yang sama. https:
: Permit sahaja sumber https. data:
: enables data:
url. 'unsafe-inline'
: Membolehkan gaya dan skrip inline (gunakan dengan berhati -hati!). 'unsafe-eval'
: membolehkan eval()
(gunakan dengan berhati -hati!).
Ujian dan penghalusan:
Selepas melaksanakan CSP, menguji dengan ketat laman web anda untuk mengenal pasti sebarang sumber yang disekat. Gunakan alat pemaju penyemak imbas dan perkhidmatan ujian CSP dalam talian untuk memperbaiki dasar anda dan memastikan fungsi semasa mengekalkan keselamatan.
CSP dan perkhidmatan pihak ketiga:
Mengintegrasikan perkhidmatan pihak ketiga (seperti Google Analytics atau Font) sering memerlukan pertimbangan yang teliti dan peraturan yang berpotensi lebih permisif. Keseimbangan keselamatan dengan fungsi apabila mengkonfigurasi pengecualian ini.
Artikel ini adalah sebahagian daripada siri yang dibuat dengan kerjasama SiteGround. Terima kasih kerana menyokong rakan kongsi yang membuat SitePoint mungkin.
Atas ialah kandungan terperinci Cara Memulakan Dasar Keselamatan Kandungan Laman Web Anda. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!