CSP: manifest-src
CSP: manifest-src
HTTP Content-Security-Policy:
manifest-src
指令指定哪个清单可以应用于资源。
CSP版本 | 3 |
---|---|
指令类型 | 取指令 |
default-src fallback | 是。如果此指令不存在,用户代理将查找default-src指令。 |
句法
manifest-src
政策可以允许一个或多个来源:
Content-Security-Policy: manifest-src <source>;
Content-Security-Policy: manifest-src <source> <source>;
来源
<source>可以是以下之一:
通过名称或IP地址的<host-source> Internet主机,以及可选的URL方案and/or端口号。该站点的地址可能包含一个可选的前导通配符(星号字符'*'),并且可以使用通配符(再次'*')作为端口号,表示所有合法端口对于源都有效。
示例:
http://*.example.com
:匹配使用http:
URL方案从example.com的任何子域加载的所有尝试。
mail.example.com:443
:匹配所有尝试访问mail.example.com上的端口443的尝试。
https://store.example.com
:匹配所有尝试访问store.example.com使用https:
。
<scheme-source>一种模式,如'http:'或'https:'。冒号是必需的,不应使用单引号。您也可以指定数据模式(不推荐)。
data:
允许将data:
URI用作内容源。这是不安全的; 攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。
mediastream:
允许将mediastream:
URI用作内容源。
blob:
允许将blob:
URI用作内容源。
filesystem:
允许将filesystem:
URI用作内容源。
'self'
指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blob
和filesystem
从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。
示例
违规示例
鉴于此CSP标题:
Content-Security-Policy: manifest-src https://example.com/
以下内容<link>已被阻止,无法加载:
<link rel="manifest" href="https://not-example.com/manifest">
规范
规范 | 状态 | 评论 |
---|---|---|
内容安全策略级别3该规范中'manifest-src'的定义。 | 编辑草稿 | 初始定义。 |
浏览器兼容性
特征 | Chrome | Firefox | Edge | Internet Explorer | Opera | Safari |
---|---|---|---|---|---|---|
基本支持 | (Yes) | 41.0 | (No) | (No) | (Yes) | (No) |
特征 | Android | Chrome for Android | Edge mobile | Firefox for Android | IE mobile | Opera Android | iOS Safari |
---|---|---|---|---|---|---|---|
基本支持 | ? | (Yes) | (No) | 41.0 | (No) | ? | (No) |