Chinaunix首页 | 论坛 | 博客
  • 博客访问: 9644
  • 博文数量: 7
  • 博客积分: 175
  • 博客等级: 入伍新兵
  • 技术积分: 80
  • 用 户 组: 普通用户
  • 注册时间: 2010-07-14 23:00
文章分类

全部博文(7)

文章存档

2011年(7)

我的朋友
最近访客

分类: 网络与安全

2011-03-31 17:51:17

CSP:Content-Security-Policy
Firefox用户前端防止脚本注入攻击的一个技术,暂时其它浏览器未支持。

规范的步骤是:
1,服务端发送声明X-Content-Security-Policy的html头(或者meta,于所有meta之前)。
2,浏览器根据服务端返回的X-Content-Security-Policy进行选择性html渲染。(包括是否加载外域链接、是否允许内联脚本,是否允许eval)


重点列举几类申明:
1、X-Content-Security-Policy: allow 'self'; 不允许外部链接
2、X-Content-Security-Policy: allow 'self'; img-src *; 不允许除图片以外的外部链接
3、X-Content-Security-Policy: allow 'self'; img-src *; object-src media1.com media2.com; script-src userscripts.example.com  媒体文件必须在该白名单上  脚本文件可以是白名单域名下的文件
4、X-Content-Security-Policy: policy-uri /~bsterne/content-security-policy/tests/csp-policy.cgi  使用独立的权限定义文件
5、使用options inline-script允许内部脚本

阅读(509) | 评论(0) | 转发(0) |
0

上一篇:没有了

下一篇:windows软连接模拟

给主人留下些什么吧!~~