XSS防御:内容安全策略 CSP 使用实战与配置
前言
公司部门安全合规改造计划,要求所有的Web站点统一添加CSP规则。对于CSP机制我只是之前在应付面试的时候背过相关的概念,并没有真正在项目中实践过。所以希望借助本次改造任务好好理解并实践CSP机制。
什么是CSP
CSP的全称是 Content Security Policy
,翻译成中文就是 内容安全策略
。CSP是一个计算机安全标准,通过定义允许在置顶网络应用中加载的来源类型,以保护网页不受跨站站点脚本XSS和数据注入攻击等安全攻击。
它的基本工作原理其实就是白名单机制,CSP 通过告诉浏览器一系列规则,严格规定页面中哪些资源允许有哪些来源,不在指定范围内的通通拒绝。
CSP的作用
- 限制了那些域的资源可以加载并且执行;
- 阻止内联脚本和页面上的事件处理;
- 控制静态资源的加载;
- 记录策略违规报告
启用CSP机制
一、创建 CSP 策略
CSP策略是设置了许多内容源的字符串,内容源可以对协议、主机host、关键词等等。比如
javascriptContent-Security-Policy: default-src 'self'; img-src https://*; child-src 'none';
测试CSP策略的在线工具
二、添加 CSP 策略
开发者可以通过下面的手段通知浏览器那些资源是安全的,可加载执行的;哪些请求应该拒绝;
- 服务器端通过设置HTTP header
Content-Security-Policy
- 网页HTML文件中添加meta标签**
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; img-src https://*; child-src 'none';">
**
CSP 指令列表
💡 CSP 定义了一系列的指令,每个指令控制一个特定的策略。
-
default-src:这是CSP的默认指令,如果没有设置其他CSP指令,那么默认指令将会用于所有的内容类型。例如,对于以下HTML代码:
Content-Security-Policy: default-src 'self'
这告诉浏览器只能从当前域名加载所有类型的内容(脚本、图片、样式等等)。
-
script-src: 定义了哪些源的脚本可以被安全地执行。例如:
Content-Security-Policy: script-src 'self' https://cdnjs.cloudflare.com
这表示只能从当前源,以及 https://cdnjs.cloudflare.com ,加载和运行脚本。
-
style-src:定义哪些源的样式可以被安全地加载和应用。例如:
Content-Security-Policy: style-src 'self' https://fonts.googleapis.com
这表示只能从当前源和https://fonts.googleapis.com,加载和应用样式。
-
img-src:定义哪些源的图像可以安全地加载。例如:
Content-Security-Policy: img-src 'self' data: https://cdn.example.net
这表示浏览器只允许加载来自当前源,data: URLs,以及 https://cdn.example.net 的图像。
-
connect-src:定义了通过脚本 (例如 Fetch API, XMLHttpRequest 或 WebSockets) 连接的源。例如:
Content-Security-Policy: connect-src 'self' https://api.example.com
-
font-src:指定了哪些源的字体可以被安全地加载。例如:
Content-Security-Policy: font-src 'self' https://fonts.gstatic.com
-
object-src:指定了