ホームページ >ウェブフロントエンド >jsチュートリアル >コンテンツ セキュリティ ポリシー (CSP) は XSS 攻撃をどのように防止しますか?
コンテンツ セキュリティ ポリシー (CSP) の仕組み
「文字列の評価が拒否されました」や「インライン スクリプトの実行が拒否されました」などのエラーによって混乱する「? XSS 攻撃から保護する重要なセキュリティ対策であるコンテンツ セキュリティ ポリシー (CSP) の仕組みを詳しく見てみましょう。
基本概念
CSP はリソースをロードできる場所を制限しますを防止し、ブラウザが不正なソースからデータを取得するのを防ぎます。許可されたソースを定義することで、CSP は悪意のあるコード インジェクションのリスクを軽減します。
CSP ディレクティブの追加
CSP は、Content-Security-Policy HTTP ヘッダーを使用して実装されます。許可されるオリジンとポリシーを定義するディレクティブが含まれています。簡単な例は次のとおりです。
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; script-src 'self' https://example.com;">
ディレクティブ
最も一般的なディレクティブは次のとおりです。
複数のソースとディレクティブ
プロトコルとポートの処理
インライン スクリプトとスタイル
Allowing 'eval()'
'Self' 意味
「default-src *」脆弱性への対処
すべてのソース (default-src *) を許可するのは便利そうに見えますが、安全ではなく、実際には許可されません。実際にはインライン コンテンツや評価は許可されていません。使用は避けてください。
以上がコンテンツ セキュリティ ポリシー (CSP) は XSS 攻撃をどのように防止しますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。