在线文档教程

CSP: script-src

CSP: script-src

HTTP Content-Security-Policy(CSP)script-src指令为JavaScript的源指定有效来源。这不仅包括直接加载到<script>元素中的URL ,还包括可以触发脚本执行的内联脚本事件处理程序(onclick)和XSLT样式表等内容。

CSP版本1
指令类型取指令
是。如果此指令不存在,用户代理将查找default-src指令。

句法

script-src政策可以允许一个或多个来源:

Content-Security-Policy: script-src <source>; Content-Security-Policy: script-src <source> <source>;

来源

<source>可以是以下之一:

通过名称或IP地址的<host-source> Internet 主机,以及可选的 URL方案 and/or 端口号。该站点的地址可能包含一个可选的前导通配符(星号字符'*'),并且可以使用通配符(再次'*')作为端口号,表示所有合法端口对于源都有效。

示例:

  • http://*.example.com:匹配使用http:URL方案从example.com的任何子域加载的所有尝试。

<scheme-source>一种模式,如'http:' 或 'https:'。冒号是必需的,不应使用单引号。您也可以指定数据模式(不推荐)。

  • data:允许将data:URI用作内容源。这是不安全的; 攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。

'self'指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blobfilesystem从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。

示例

违规示例

鉴于此CSP标题:

Content-Security-Policy: script-src https://example.com/

以下脚本被阻止并且不会被加载或执行:

<script src="https//not-example.com/js/library.js"></script>

请注意,嵌入式事件处理程序也被阻止:

<button id="btn" onclick="doSomething()">

你应该用addEventListener调用代替:

document.getElementById("btn").addEventListener('click', doSomething

不安全的内联脚本

注意:禁止内联样式和内联脚本是CSP提供的最大安全胜利之一。但是,如果你绝对必须使用它,有几个机制可以允许它们。

要允许内联脚本和内联事件处理程序,'unsafe-inline'可以指定与内联块匹配的 nonce-source 或 hash-source。

Content-Security-Policy: script-src 'unsafe-inline';

上述内容安全策略将允许内联<script>元素

<script> var inline = 1; </script>

您可以使用nonce-source来仅允许特定的内联脚本块:

Content-Security-Policy: script-src 'nonce-2726c7f26c'

您将不得不在<script>元素上设置相同的随机数:

<script nonce="2726c7f26c"> var inline = 1; </script>

或者,您可以从内联脚本创建散列。CSP支持sha256,sha384和sha512。

Content-Security-Policy: script-src 'sha256-076c8f1ca6979ef156b510a121b69b6265011597557ca2971db5ad5a2743545f'

生成散列时,不要包含<script>标记,并注意大小写和空白字符,包括前导或尾随空白。

<script>var inline = 1;</script>

不安全的评估表达式

所述'unsafe-eval'源表达控制该创建从串代码几个脚本执行方法。如果'unsafe-eval'未用script-src指令指定,则以下方法被阻止并不会产生任何影响:

  • eval()

strict-dynamic

'strict-dynamic'源表达指定明确给出与存在于标记的脚本,通过用随机数或散列伴随它的信任,应当被传播到由根脚本加载的所有脚本。与此同时,任何白名单或源表达式(例如'self'或'unsafe-inline'将被忽略)。例如,一种策略script-src 'strict-dynamic' 'nonce-R4nd0m' https://whitelisted.com/可以允许加载根脚本<script nonce="R4nd0m" src="https://example.com/loader.js">并将该信任传播给由其加载的任何脚本loader.js,但不允许加载脚本https://whitelisted.com/。

script-src 'strict-dynamic' 'nonce-someNonce'

要么

script-src 'strict-dynamic' 'sha256-hash'

可以以strict-dynamic向后兼容的方式进行部署,而不需要用户代理嗅探。

政策:

script-src 'unsafe-inline' https: 'nonce-abcdefg' 'strict-dynamic'

'unsafe-inline' https:在支持CSP1 https: 'nonce-abcdefg'的浏览器,支持CSP2的'nonce-abcdefg' 'strict-dynamic'浏览器以及支持CSP3的浏览器中发挥作用。

规范

规范状态评论
内容安全策略级别3该规范中'script-src'的定义。编辑草稿没有变化。
内容安全策略级别2该规范中'script-src'的定义。建议初始定义。

浏览器兼容性

特征ChromeEdgeFirefoxInternet ExplorerOperaSafari
基本支持251423.0No157

FeatureAndroidChrome for AndroidEdge mobileFirefox for AndroidIE mobileOpera AndroidiOS Safari
Basic Support4.4(Yes)?23.0No?7.1