璺�鐞涖儲婀並2閻ㄥ嫭鎭担鎾绘寢閳ユ柡鈧梹鍫¢懛锝呪偓宥呬淮闁芥K閿涘苯銈介崥鍛婃暪閹靛秳绨ㄩ崡濠傚閸婏拷璺�閺嗘垵浜i懖鐘哄剭閺勬挸鍤梻顕€顣介敍瀹璱fespace閻╁﹦鏁撻懣灞藉簻娴g姵澧﹂柅鐘蹭淮鎼村嘲銈介垾婊嗗亖閳ユ繃鈧拷璺�妫f牕鍨遍幀褏顫栭惍鏃€鍨氶弸婊愮窗閸栨ぞ鍚€规繃鐏氶悽鐔哄⒖缁佺偟绮¢柊鍛婃暭閸犲嚗IE濞岃崵鏋熼弫鍫熺亯璺�缁夋垵顒熼幎銈堝€介弨鑽ゆ殣閿涙岸娉�4闁插秵濮㈤懖婵囶槻缁€涚艾娑撯偓闊偆娈戦崑銉ョ暔闁倷绗夌€瑰綊鏁婃潻锟�璺�鐟欙綁鏀i煬顐f綏缁狅紕鎮婇弬鏉啃崝鍖$窗lifespace鐏忓繗鎽戦懙鎵抄閻㈢喕寮婚崝鈺€缍樼€圭偟骞囩粔鎴濐劅闊偅娼楃粻锛勬倞璺�婵″倷缍嶇粔鎴濐劅闂勫秷顢呴懘鍌︾吹娑撶粯澧︽径鈺冨姧閹存劕鍨庨惃鍕灊閻ф儳鐣炵痪瀹犵湸缁俱垺娲搁懗璺烘抄娴滃棜袙娑擄拷璺�閺勫棜鍚樻稉顓炴禇鐠у吀绗濆☉娑崇窗绾句礁鐢弰顖氬枎閺佺増宓侀惃鍕付娴e啿鐡ㄩ崒銊ょ矙鐠愶拷璺�婵″倷缍嶆晶鐐插繁閸忓秶鏌呴崝娑崇吹濮广倛鍤曢崐宥呬淮閾斿娅х划澶娿偨閽€銉ュ悋閺夈儮鈧粌濮弨鐑┾偓锟�璺�Canalys鐠嬪啰鐖洪敍姘厬閸ユ垝绱掓稉姘嚠娴滃簼绗傛禍鎴犳畱闂団偓濮瑰倷绮涢悞鏈电秵鏉╋拷璺�婢х偛绠欑搾锟�30% 閸楀簼璐熸稉濠呯殶2023閹靛婧€閸戦缚鎻i柌蹇氬殾4000娑撳洭鍎�璺�缁愪胶鐗径姘躲€嶉柌宥囧仯閹垛偓閺堬拷 濞搭亝鐤嗛崣鎴濈閸忋劍鏌婄粻妤€濮忕純鎴犵捕閹垮秳缍旂化鑽ょ埠璺�閼奉亝鍨滈惇瀣€滈敍鐔诲閺嬫粌銇囬獮鍛閸戝粰R婢跺瓨妯夐柨鈧崬顔炬窗閺嶅洩鍤�15娑撳洤褰�璺�閸楀簼璐熸禍鎴烆劀瀵繐褰傜敮鍐╂煀娑撯偓娴狅綀鍤滈惍鏂垮瀻鐢啫绱¢弫鐗堝祦鎼存弸aussDB璺�閸忋劎鎮嗙粭顑跨鐎硅绱掓稉澶嬫ЕQD-OLED閼剧òantone閸欏矁澹婅ぐ鈺傛綀婵炰浇顓荤拠锟�璺�濞村缈遍柊姝岀槸缁惧憡鈧簼绠為悽锟�璺�3999閸忓啳鎹i敍浣瑰閸欑姴鐫嗛幍瀣簚moto razr 40缁鍨锝呯础閸欐垵绔�璺�鐠愮绱掔槐銏犲嚬閹恒劌鍤璗OUGH娑撳妲籆Fexpress Type A鐎涙ê鍋嶉崡锟�璺�閸楀簼璐熷锝呯础閸欐垵绔烽弲铏圭暆閸忋劌鍘滈懕鏃€甯撮幋妯兼殣閸欙拷6濞嗛箖鍣哥壕鍛煀閸濓拷璺�閼辨柨褰傜粔鎴f噣娴滃鏆遍拕鈩冩娴犲绱版0鍕吀閹靛婧€娑撴艾濮熼張顏呮降娑撱倕鍕炬导姘杻闂€锟�璺�濞村缈遍柊姝岀槸缁惧憡鈧簼绠為悽锟�璺�閼垫崘顔嗘禍鎱恉geOne閸忋儵鈧artner DDoS缂傛捁袙閺傝顢嶇敮鍌氭簚閹稿洤宕�璺�閸楀簼璐烵ceanStor Pacific閸掑棗绔峰蹇撶摠閸屻劏骞廔O500濮掓粎顑囨稉鈧�璺�鐏忓繒鑳岄崣鎴濈2023楠炵繝绔寸€涳絽瀹崇拹銏″Г閿涙碍澹勬禍蹇庤礋閻╁牞绱濋崚鈺傞紟娑撳﹥瀹�璺�閼辨梹鍏傛稉濠佺鐠愩垹鍕鹃拃銉︽暪閸掆晜榧庨崣灞藉蓟娑撳绮� 闂堟扛C閺€璺哄弳閸楃姵鐦潻锟�40%璺�娴e疇鍏樻#鏍儥RF閳ユ粓銈奸獮娴嬧偓婵嬫殔婢剁ⅵF28mm F2.8 STM濮濓絽绱¢崣鎴濈璺�缁便垹鍑归崣鎴濈鏉炶闃€閸ㄥ鍙忛弲顖氾紣閸ョ偤鐓舵竟涓燭-S2000 閸烆喕鐜�2990閸忥拷璺�閻€劌寮搁拋锝勭皑闂€鍨悑CEO閻滃鏋冩禍顒婄窗閸忋劑娼伴弫鐗堟閸熷棔绗熼崚娑欐煀閺冩湹鍞崚鐗堟降璺�娑擃厼鍙碩ECS娴滄垵閽╅崣鎷岀箾缂侇厺绗侀獮纾嬪箯GlobalData Leader鐠囧嫮楠�璺�閸愬懏鐗抽弫浼村櫤娑撹桨绗熼悾灞炬付妤傛﹫绱扐mpere閸欐垵绔�192閺嶇RM婢跺嫮鎮婇崳锟�璺�Gartner閿涙俺鍚樼拋顖欑隘閼剧áPaaS閵嗕竼RM婢舵矮閲滅挧娑壕閸ヨ棄鍞寸粭顑跨
您现在的位置:首页 >> 滚动 >> 正文
浏览器安全策略说之内容安全策略CSP
发表时间:2014年4月18日 18:05 来源:厂商供稿 责任编辑:编 辑:麒麟

header('X-Content-Security-Policy: default-src \'self\'');

header('Content-Security-Policy: default-src \'self\'');

header('X-Webkit-CSP: default-src \'self\'');

header('Set-Cookie: abc=123');

?><!doctype html>

<body onclick="alert(1)">

Click me

</body>

详细的讨论可以看这里:https://bugzilla.mozilla.org/show_bug.cgi?id=886164

(2)XSS Auditor和CSP

关于XSS Auditor和CSP,这里笔者想进行一次更开放式的讨论。以Chrome中测试为例,当XSS Auditor和CSP同时作用到一段JS代码上,会有怎样一个效果呢。比如XSS Auditor设置的是阻断,CSP里设置unsafe-inline放行,结果还是被阻断。这是由于浏览器解析JS脚本的时候先使用了XSS auditor这层安全防御策略,所以CSP中的unsafe-inline这个指令并没有起作用,从广义的角度来看,CSP中的策略被Bypass了。浏览器的策略中,类似与这样的情况还有很多。比如下面介绍的这个。

(3) X-Frame-Options和CSP frame

当a.com设置X-Frame-Options:deny,b.com设置CSP frame-src a.com,那么b.com是否可以iframe a.com呢。测试中发现a.com还是不能被b.com包含的。你可以认为浏览器解析中,X-Frame-Options优先级大于CSP frame。

十、CSP总结

充分了解CSP安全策略的语法和指令,并最大程度的合理的去利用和部署这些策略,努力把安全策略发挥到极致,使其最终把危害降低到最低。

CSP并不能消除内容注入攻击,但可以有效的检测并缓解跨站攻击和内容注入攻击带来的危害。

CSP不是做为防御内容注入(如XSS)的第一道防线而设计,而最适合部署在纵深防御体系中。

关于为什么CSP的使用率如此之低。究其原因,CSP虽然提供了强大的安全保护,但是他也造成了如下问题:Eval及相关函数被禁用、内嵌的JavaScript代码将不会执行、只能通过白名单来加载远程脚本。这些问题阻碍CSP的普及,如果要使用CSP技术保护自己的网站,开发者就不得不花费大量时间分离内联的JavaScript代码和做一些调整。

没有被绕过的策略不是好的策略,而从辩证角度来讲,多加载一种安全策略,就多了一种Bypass的维度。在安全领域“Bypass”是一个曼妙而鬼魅的名字。

应该把CSP安全策略视为是一把可以直插心脏的锋利的尖刀,而不是一根电线杆子杵在那。

[1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  
关于我们 | 联系我们 | 友情链接
新科技网络【京ICP备14006744号】
Copyright © 2014 Hnetn.com, All Right Reserved
版权所有 新科技网络
本站郑重声明:本站所载文章、数据仅供参考,使用前请核实,风险自负。