内容安全策略(CSP)通过限制脚本执行来源提升Web应用安全性,主要控制内联脚本、外部脚本域名、动态代码执行等行为;推荐使用nonce或hash机制授权内联脚本,避免unsafe-inline和unsafe-eval,结合strict-dynamic支持现代框架,并利用Report-Only模式调试策略,有效降低XSS风险。

内容安全策略(Content Security Policy,简称 CSP)是一种重要的安全机制,用于防止跨站脚本(XSS)、数据注入等攻击。在使用 JavaScript 的 Web 应用中,合理配置 CSP 能有效限制哪些脚本可以执行,从而提升应用的安全性。
CSP 通过 HTTP 响应头 Content-Security-Policy 来定义浏览器可以加载和执行的资源来源。对于 JavaScript,主要控制以下几类行为:
默认情况下,CSP 会阻止所有不明确允许的资源加载和执行行为。
以下是与 JavaScript 相关的关键 CSP 指令及其含义:
立即学习“Java免费学习笔记(深入)”;
示例响应头:
Content-Security-Policy: script-src 'self' 'nonce-abc123'; object-src 'none'; base-uri 'self';
该策略禁止插件、限制脚本仅来自自身域或具有正确 nonce 的标签。
直接使用内联脚本(如 <script>doSomething()</script>)通常被 CSP 阻止。若必须使用,可通过以下方式安全授权:
服务端设置:
// Node.js 示例
const nonce = crypto.randomBytes(16).toString('hex');
res.setHeader("Content-Security-Policy", `script-src 'nonce-${nonce}'`);
HTML 中使用:
<script nonce="<em>generated-nonce</em>">console.log("safe");</script>例如,脚本内容为 alert('Hello'),其 SHA-256 哈希为:
sha256-qznLcsROx4GACP2dm0UCKCzCG+HiZ1guq6ZZDob/Tng=
则策略可写为:
script-src 'sha256-qznLcsROx4GACP2dm0UCKCzCG+HiZ1guq6ZZDob/Tng='
Content-Security-Policy-Report-Only: script-src 'self'; report-uri /csp-report-endpoint
此头不会阻止行为,但会向指定地址发送违规日志,便于调试。
基本上就这些。合理配置 CSP 能大幅减少 XSS 风险,关键是平衡安全性与功能需求。
以上就是JavaScript内容安全策略配置的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号