Trusted Types通过CSP策略强制DOM操作仅接受可信对象,阻止XSS攻击。1. 启用require-trusted-types-for 'script'指令;2. 创建策略如htmlPolicy处理输入并返回安全HTML;3. 使用该对象赋值innerHTML;4. 避免直接返回原始输入,结合净化库提升安全性;5. 可先用report-only模式渐进迁移。

Trusted Types API 是现代浏览器提供的一种安全机制,用于防止 DOM 型 XSS(跨站脚本)攻击。它的核心思路是限制那些能直接执行或注入脚本的危险 DOM 操作,比如 innerHTML、document.write() 或 eval(),只允许传入“可信”的值。
要使用 Trusted Types,首先需要在页面中启用它。可以通过 CSP(内容安全策略)头来声明:
Content-Security-Policy: require-trusted-types-for 'script';这条指令会让浏览器强制所有可能执行脚本的 DOM 方法只能接受由 Trusted Types 创建的“可信对象”,否则抛出错误。
例如,以下代码会失败:
document.getElementById("content").innerHTML = userInput;
因为 innerHTML 不再接受普通字符串,必须使用通过 Trusted Types 创建的可信 HTML 对象。
你需要定义一个或多个策略(policy),用来生成可信类型。这些策略控制哪些数据可以被当作脚本或 HTML 使用。
示例:创建一个处理 HTML 的策略
if (window.TrustedTypes && TrustedTypes.createPolicy) {
const htmlPolicy = TrustedTypes.createPolicy('defaultHtmlPolicy', {
createHTML: (input) => {
// 这里可以对 input 做清理,如转义或白名单过滤
return new DOMParser().parseFromString(input, 'text/html').body.textContent;
}
});
// 使用可信 HTML
const safeHTML = htmlPolicy.createHTML('<div>Hello</div>');
document.getElementById("content").innerHTML = safeHTML;
}
这样,只有通过 createHTML 处理并返回的值才能赋给 innerHTML,有效阻止恶意脚本注入。
虽然 Trusted Types 很强大,但配置不当仍可能被绕过。注意以下几点:
return input,这会使保护失效如果项目已有大量动态 DOM 操作,可先启用 Trusted Types 并设置回退策略或监控模式:
使用 report-only 模式收集问题:
逐步修复违规后,再切换到强制模式。
基本上就这些。Trusted Types 不是银弹,但它能从根本上堵住大多数 DOM XSS 的入口,配合良好的输入处理和 CSP 策略,显著提升前端安全性。
以上就是怎样利用Trusted Types API防止DOM型XSS攻击?的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号