开发者控制台中经常遇到的错误,例如“拒绝...”,是内容安全策略的结果(CSP),一种限制从不受信任的来源加载资源的安全措施。
CSP 使您能够控制可以从何处加载资源。您可以通过 HTTP 标头 Content-Security-Policy 中的指令定义允许的来源。通过设置这些限制,您可以最大限度地降低 XSS 攻击等恶意代码注入的风险。
常见指令包括:
1.允许多个来源:
content="default-src 'self' https://example.com/js/"
2.定义多个指令:
content="default-src 'self' https://example.com/js/; style-src 'self'"
3.处理端口:
content="default-src 'self' https://example.com:123/free/stuff/"
4。处理不同的协议:
content="default-src 'self'; connect-src ws:; style-src 'self'"
5.允许文件协议:
content="default-src filesystem"
6.内联样式和脚本:
content="script-src 'unsafe-inline'; style-src 'unsafe-inline'"
7.允许 eval():
content="script-src 'unsafe-eval'"
8. “self”的含义:
“self”是指与定义策略的文件具有相同方案、主机和端口的源。
9.通配符警告:
虽然很诱人,但使用 content="default-src *" 会允许某些危险操作,例如允许内联脚本和 eval()。对于真正的漏洞,请考虑:
content="default-src * 'unsafe-inline' 'unsafe-eval'"
以上是内容安全策略 (CSP) 如何保护网站免受恶意代码注入?的详细内容。更多信息请关注PHP中文网其他相关文章!