개발자 콘솔에서 "... 거부"와 같은 오류가 자주 발생하는 것은 콘텐츠 보안 정책의 결과입니다. (CSP)는 신뢰할 수 없는 소스의 리소스 로드를 제한하는 보안 조치입니다.
CSP를 사용하면 리소스를 로드할 수 있는 위치를 제어할 수 있습니다. HTTP 헤더 Content-Security-Policy의 지시어를 통해 허용되는 소스를 정의합니다. 이러한 제한을 설정하면 XSS 공격과 같은 악성 코드 삽입 위험을 최소화할 수 있습니다.
일반적인 지시문은 다음과 같습니다.
1. 다중 소스 허용:
content="default-src 'self' https://example.com/js/"
2. 여러 지시어 정의:
content="default-src 'self' https://example.com/js/; style-src 'self'"
3. 포트 처리:
content="default-src 'self' https://example.com:123/free/stuff/"
4. 다양한 프로토콜 처리:
content="default-src 'self'; connect-src ws:; style-src 'self'"
5. 파일 프로토콜 허용:
content="default-src filesystem"
6. 인라인 스타일 및 스크립트:
content="script-src 'unsafe-inline'; style-src 'unsafe-inline'"
7. eval() 허용:
content="script-src 'unsafe-eval'"
8. 'self'의 의미:
'self'는 정책이 정의된 파일과 동일한 스키마, 호스트, 포트를 가진 소스를 의미합니다.
9. 와일드카드 경고:
content="default-src *"를 사용하면 인라인 스크립트 및 eval() 허용과 같은 특정 위험한 작업이 허용됩니다. 실제 취약점을 확인하려면 다음을 고려하세요.
content="default-src * 'unsafe-inline' 'unsafe-eval'"
위 내용은 CSP(콘텐츠 보안 정책)는 악성 코드 삽입으로부터 웹사이트를 어떻게 보호합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!