ホームページ > 記事 > ウェブフロントエンド > コンテンツ セキュリティ ポリシー (CSP) は、悪意のあるコードの挿入から Web サイトをどのように保護しますか?
「拒否されました」などの開発者コンソールでよく発生するエラーは、コンテンツ セキュリティ ポリシーの影響です。 (CSP) は、信頼できないソースからのリソースのロードを制限するセキュリティ対策です。
CSP を使用すると、リソースのロード元を制御できます。 HTTP ヘッダー Content-Security-Policy のディレクティブを通じて、許可されるソースを定義します。これらの制限を設定することで、XSS 攻撃などの悪意のあるコード インジェクションのリスクを最小限に抑えることができます。
一般的なディレクティブには次のものがあります。
1.複数のソースを許可する:
content="default-src 'self' https://example.com/js/"
2.複数のディレクティブを定義します:
content="default-src 'self' https://example.com/js/; style-src 'self'"
3.ポートの処理:
content="default-src 'self' https://example.com:123/free/stuff/"
4.異なるプロトコルの処理:
content="default-src 'self'; connect-src ws:; style-src 'self'"
5.許可ファイルプロトコル:
content="default-src filesystem"
6.インラインスタイルとスクリプト:
content="script-src 'unsafe-inline'; style-src 'unsafe-inline'"
7. eval() を許可します:
content="script-src 'unsafe-eval'"
8. 「self」の意味:
「self」は、ポリシーが定義されているファイルと同じスキーム、ホスト、ポートを持つソースを指します。
9.ワイルドカード警告:
content="default-src *" を使用すると、インライン スクリプトや eval() の許可など、特定の危険なアクションが許可されます。真の脆弱性については、次の点を考慮してください。
content="default-src * 'unsafe-inline' 'unsafe-eval'"
以上がコンテンツ セキュリティ ポリシー (CSP) は、悪意のあるコードの挿入から Web サイトをどのように保護しますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。