cari
RumahPeranti teknologiindustri ITMeningkatkan Keselamatan Web dengan Dasar Keselamatan Kandungan

Dasar Keselamatan Kandungan (CSP): Panduan Komprehensif untuk Keselamatan Web

Dasar Keselamatan Kandungan (CSP) adalah mekanisme keselamatan penting yang melindungi laman web terhadap serangan suntikan kandungan, terutamanya skrip silang tapak (XSS). Dasar deklaratif ini memberi kuasa kepada pemaju untuk mewujudkan senarai putih sumber asal yang dipercayai, mengawal bagaimana penyemak imbas memuat sumber, menggunakan gaya dan skrip sebaris, dan mengendalikan penilaian JavaScript dinamik (mis., Menggunakan eval()). Sebarang percubaan untuk memuat sumber dari luar senarai putih ini disekat.

Konsep Utama:

  • Pendekatan Whitelist: CSP beroperasi dengan menentukan sumber yang dibenarkan, menyekat segala yang lain.
  • Penghantaran header http: Dasar ini dilaksanakan melalui header HTTP Content-Security-Policy.
  • Kawalan berasaskan Arahan: Header mengandungi arahan yang menentukan domain yang dibenarkan dan menyekat pelaksanaan JavaScript untuk mencegah serangan suntikan.
  • Pelaporan pelanggaran:
  • Log arahan CSP Pelanggaran CSP, tidak ternilai untuk persekitaran pengeluaran. Ini menghantar laporan JSON yang memperincikan pelanggaran ke url yang ditentukan. report-uri
Bagaimana CSP berfungsi:

CSP, cadangan calon W3C, menggunakan header

untuk menyampaikan arahan. Arahan utama termasuk:

, Content-Security-Policy, default-src, script-src, object-src, style-src, img-src, media-src, dan frame-src. font-src bertindak sebagai sandaran untuk arahan yang tidak ditentukan. connect-src default-src arahan mengikuti corak yang konsisten:

    : merujuk kepada domain semasa.
  • self Senarai URL: URL yang dipisahkan ruang yang menyatakan asal-usul yang dibenarkan.
  • : Melarang memuatkan sumber untuk arahan tertentu (mis.,
  • Blok plugin). none object-src 'none'
  • CSP asas yang membolehkan sumber hanya dari domain semasa:

Sebarang percubaan untuk memuatkan dari domain lain disekat, dengan mesej konsol. CSP secara semulajadi menyekat skrip sebaris dan penilaian kod dinamik, dengan ketara mengurangkan risiko suntikan.
<code>Content-Security-Policy: default-src 'self';</code>

Walaupun domain ditentukan, laluan tidak disokong pada masa ini. Walau bagaimanapun, wildcards (Improving Web Security with the Content Security Policy ) membenarkan kemasukan subdomain (mis., `

.mycdn.com`). Setiap arahan memerlukan penyenaraian domain/subdomain yang jelas; Mereka tidak mewarisi dari arahan sebelumnya.

Untuk URL data, sertakan data: dalam arahan (mis., img-src 'data:'). 3 Kedua-duanya menggunakan dasar opt-in; Menghilangkan mereka menguatkuasakan sekatan. unsafe-inline script-src style-src Keserasian penyemak imbas: <script></script> <style></style> unsafe-eval CSP 1.0 menikmati sokongan penyemak imbas yang luas, dengan versi Internet Explorer yang lebih tua yang mempunyai keserasian terhad. script-src

pemantauan pelanggaran dengan :

Walaupun pembangunan menggunakan pembalakan konsol penyemak imbas, persekitaran pengeluaran mendapat manfaat daripada

. Ini menghantar permintaan pos HTTP yang mengandungi butiran pelanggaran (dalam format JSON) ke url yang ditentukan.

Contoh: report-uri

pelanggaran (mis., Memuatkan dari

) menghasilkan laporan JSON yang dihantar ke report-uri.

<code>Content-Security-Policy: default-src 'self';</code>
HEADER:

www.google-analytics.com report-uri untuk ujian, gunakan

. Ini melaporkan pelanggaran tanpa menyekat sumber, membolehkan pembaikan dasar tanpa gangguan tapak. Kedua -dua tajuk boleh digunakan secara serentak.

Content-Security-Policy-Report-Only Melaksanakan CSP:

CSP ditetapkan melalui header HTTP. Konfigurasi Pelayan (Apache, IIS, NGINX) atau kaedah programatik (PHP Content-Security-Policy-Report-Only, Node.js's

) boleh digunakan.

Contoh-contoh dunia nyata:

Facebook dan Twitter menunjukkan pelaksanaan CSP yang pelbagai, menggunakan kad liar dan elaun domain tertentu.

header() setHeader() Peningkatan tahap 2 CSP:

CSP Level 2 memperkenalkan arahan baru (,

,

,

,

), pelaporan yang lebih baik, dan perlindungan berasaskan nonce/hash untuk skrip dan gaya inline.

Perlindungan berasaskan nonce:

base-uri child-src Nonce yang dijana secara rawak dimasukkan ke dalam tajuk CSP dan tag skrip sebaris. form-action frame-ancestors plugin-types Perlindungan berasaskan hash:

Pelayan mengira hash blok skrip/gaya, termasuk dalam tajuk CSP. Penyemak imbas mengesahkan hash ini sebelum pelaksanaan.

Kesimpulan:

CSP dengan ketara meningkatkan keselamatan web dengan mengawal beban sumber. memudahkan pemantauan, dan Tahap 2 memperkenalkan penambahbaikan selanjutnya. Melaksanakan CSP adalah langkah penting dalam membina aplikasi web yang mantap dan selamat.

(Nota: Pemegang letak imej tetap tidak berubah seperti yang diminta.)

Atas ialah kandungan terperinci Meningkatkan Keselamatan Web dengan Dasar Keselamatan Kandungan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Surat berita pemaju 21 teratas untuk melanggan pada tahun 2025Surat berita pemaju 21 teratas untuk melanggan pada tahun 2025Apr 24, 2025 am 08:28 AM

Tinggal maklumat mengenai trend teknologi terkini dengan surat berita pemaju teratas ini! Senarai ini menawarkan sesuatu untuk semua orang, dari peminat AI ke pemaju backend dan frontend yang berpengalaman. Pilih kegemaran anda dan menjimatkan masa mencari rel

Paip pemprosesan imej tanpa pelayan dengan AWS ECS dan LambdaPaip pemprosesan imej tanpa pelayan dengan AWS ECS dan LambdaApr 18, 2025 am 08:28 AM

Tutorial ini membimbing anda melalui membina saluran paip pemprosesan imej tanpa pelayan menggunakan perkhidmatan AWS. Kami akan membuat frontend next.js yang digunakan pada kluster ECS Fargate, berinteraksi dengan Gateway API, Fungsi Lambda, Bucket S3, dan DynamoDB. Th

CNCF Arm64 Pilot: Impak dan WawasanCNCF Arm64 Pilot: Impak dan WawasanApr 15, 2025 am 08:27 AM

Program perintis ini, kerjasama antara CNCF (Yayasan Pengkomputeran Native Cloud), pengkomputeran ampere, equinix metal, dan digerakkan, menyelaraskan ARM64 CI/CD untuk projek GitHub CNCF. Inisiatif ini menangani kebimbangan keselamatan dan prestasi lim

See all articles

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

Video Face Swap

Video Face Swap

Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Alat panas

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ialah aplikasi web PHP/MySQL yang sangat terdedah. Matlamat utamanya adalah untuk menjadi bantuan bagi profesional keselamatan untuk menguji kemahiran dan alatan mereka dalam persekitaran undang-undang, untuk membantu pembangun web lebih memahami proses mengamankan aplikasi web, dan untuk membantu guru/pelajar mengajar/belajar dalam persekitaran bilik darjah Aplikasi web keselamatan. Matlamat DVWA adalah untuk mempraktikkan beberapa kelemahan web yang paling biasa melalui antara muka yang mudah dan mudah, dengan pelbagai tahap kesukaran. Sila ambil perhatian bahawa perisian ini

SublimeText3 versi Inggeris

SublimeText3 versi Inggeris

Disyorkan: Versi Win, menyokong gesaan kod!

mPDF

mPDF

mPDF ialah perpustakaan PHP yang boleh menjana fail PDF daripada HTML yang dikodkan UTF-8. Pengarang asal, Ian Back, menulis mPDF untuk mengeluarkan fail PDF "dengan cepat" dari tapak webnya dan mengendalikan bahasa yang berbeza. Ia lebih perlahan dan menghasilkan fail yang lebih besar apabila menggunakan fon Unicode daripada skrip asal seperti HTML2FPDF, tetapi menyokong gaya CSS dsb. dan mempunyai banyak peningkatan. Menyokong hampir semua bahasa, termasuk RTL (Arab dan Ibrani) dan CJK (Cina, Jepun dan Korea). Menyokong elemen peringkat blok bersarang (seperti P, DIV),

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)