CSP: frame-src
CSP: frame-src
HTTP Content-Security-Policy(CSP)指令为frame-src使用元素(如<frame>和<iframe>)加载的嵌套浏览上下文指定有效来源。
CSP版本 | 1 |
---|---|
指令类型 | Fetch指令 |
倒退 | 如果此指令不存在,用户代理将查找child-src指令(该指令回退到default-src指令)。 |
句法
frame-src
政策可以允许一个或多个来源:
Content-Security-Policy: frame-src <source>;
Content-Security-Policy: frame-src <source> <source>;
来源
<source>可以是以下之一:
<host-source> 通过名称或IP地址的Internet主机,以及可选的URL方案 and/or 端口号。该站点的地址可能包含一个可选的前导通配符(星号字符'*'),并且可以使用通配符(再次'*')作为端口号,表示所有合法端口对于源都有效。
示例:
http://*.example.com
:匹配使用http:
URL方案从example.com的任何子域加载的所有尝试。
mail.example.com:443
:匹配所有尝试访问mail.example.com上的端口443的尝试。
https://store.example.com
:匹配所有尝试访问store.example.com使用https:
。
<scheme-source>一种模式,如'http:'或'https:'。冒号是必需的,不应使用单引号。您也可以指定数据模式(不推荐)。
data:
允许将data:
URI用作内容源。这是不安全的;攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。
mediastream:
允许将mediastream:
URI用作内容源。
blob:
允许将blob:
URI用作内容源。
filesystem:
允许将filesystem:
URI用作内容源。
'self'
指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blob
和filesystem
从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。
示例
违规示例
鉴于此CSP标题:
Content-Security-Policy: frame-src https://example.com/
以下<frame>内容已被阻止,无法加载:
<iframe src="https://not-example.com/"></iframe>
规格
规范 | 状态 | 评论 |
---|---|---|
内容安全策略级别3该规范中'frame-src'的定义。 | 编辑草稿 | 取消不推荐使用frame-src。 |
内容安全策略级别2该规范中'frame-src'的定义。 | 建议 | 弃用frame-src。 |
浏览器兼容性
特征 | Chrome | Firefox | Edge | Internet Explorer | Opera | Safari |
---|---|---|---|---|---|---|
基本支持 | 25 | 23.0 | 14 | (No) | 15 | 7 |
特征 | Android | Chrome for Android | Edge mobile | Firefox for Android | IE mobile | Opera Android | iOS Safari |
---|---|---|---|---|---|---|---|
基本支持 | 4.4 | (Yes) | ? | 23.0 | (No) | ? | 7.1 |