blob: f6de1cb51db77f883ccaa8e534bbf305c78c6103 (
plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
|
---
title: 内容安全策略( CSP )
slug: Web/HTTP/CSP
tags:
- 内容安全策略
- 安全
translation_of: Web/HTTP/CSP
---
<p>{{HTTPSidebar}}</p>
<p class="summary">内容安全策略 ({{Glossary("CSP")}}) 是一个额外的安全层,用于检测并削弱某些特定类型的攻击,包括跨站脚本 ({{Glossary("XSS")}}) 和数据注入攻击等。无论是数据盗取、网站内容污染还是散发恶意软件,这些攻击都是主要的手段。</p>
<p>CSP 被设计成完全向后兼容(除CSP2 在向后兼容有明确提及的不一致; 更多细节查看<a href="https://www.w3.org/TR/CSP2">这里</a> 章节1.1)。不支持CSP的浏览器也能与实现了CSP的服务器正常合作,反之亦然:不支持 CSP 的浏览器只会忽略它,如常运行,默认为网页内容使用标准的同源策略。如果网站不提供 CSP 头部,浏览器也使用标准的<a href="https://developer.mozilla.org/en-US/docs/Web/Security/Same-origin_policy" title="En/Same origin policy for JavaScript">同源策略</a>。</p>
<p>为使CSP可用, 你需要配置你的网络服务器返回 {{HTTPHeader("Content-Security-Policy")}} HTTP头部 ( 有时你会看到一些关于<code>X-Content-Security-Policy</code>头部的提法, 那是旧版本,你无须再如此指定它)。</p>
<p>除此之外, {{HTMLElement("meta")}} 元素也可以被用来配置该策略, 例如</p>
<pre><meta http-equiv="Content-Security-Policy" content="default-src 'self'; img-src https://*; child-src 'none';"></pre>
<h2 id="威胁">威胁</h2>
<h3 id="跨站脚本攻击">跨站脚本攻击</h3>
<p>CSP 的主要目标是减少和报告 XSS 攻击 ,XSS 攻击利用了浏览器对于从服务器所获取的内容的信任。恶意脚本在受害者的浏览器中得以运行,因为浏览器信任其内容来源,即使有的时候这些脚本并非来自于它本该来的地方。</p>
<p>CSP通过指定有效域——即浏览器认可的可执行脚本的有效来源——使服务器管理者有能力减少或消除XSS攻击所依赖的载体。一个CSP兼容的浏览器将会仅执行从白名单域获取到的脚本文件,忽略所有的其他脚本 (包括内联脚本和HTML的事件处理属性)。</p>
<p>作为一种终极防护形式,始终不允许执行脚本的站点可以选择全面禁止脚本执行。</p>
<h3 id="数据包嗅探攻击">数据包嗅探攻击</h3>
<p>除限制可以加载内容的域,服务器还可指明哪种协议允许使用;比如 (从理想化的安全角度来说),服务器可指定所有内容必须通过HTTPS加载。一个完整的数据安全传输策略不仅强制使用HTTPS进行数据传输,也为所有的cookie标记安全标识 <a href="https://developer.mozilla.org/en-US/docs/Web/HTTP/Cookies">cookies with the secure flag</a>,并且提供自动的重定向使得HTTP页面导向HTTPS版本。网站也可以使用 {{HTTPHeader("Strict-Transport-Security")}} HTTP头部确保连接它的浏览器只使用加密通道<strong>。</strong></p>
<h2 id="使用_CSP">使用 CSP</h2>
<p>配置内容安全策略涉及到添加 {{HTTPHeader("Content-Security-Policy")}} HTTP头部到一个页面,并配置相应的值,以控制用户代理(浏览器等)可以为该页面获取哪些资源。比如一个可以上传文件和显示图片页面,应该允许图片来自任何地方,但限制表单的action属性只可以赋值为指定的端点。一个经过恰当设计的内容安全策略应该可以有效的保护页面免受跨站脚本攻击。本文阐述如何恰当的构造这样的头部,并提供了一些例子。</p>
<h3 id="制定策略">制定策略</h3>
<p>你可以使用 {{HTTPHeader("Content-Security-Policy")}} HTTP头部 来指定你的策略,像这样:</p>
<pre>Content-Security-Policy: <em>policy</em></pre>
<p>policy参数是一个包含了各种描述你的CSP策略指令的字符串。</p>
<h3 id="描述策略">描述策略</h3>
<p>一个策略由一系列策略指令所组成,每个策略指令都描述了一个针对某个特定类型资源以及生效范围的策略。你的策略应当包含一个{{CSP("default-src")}}策略指令,在其他资源类型没有符合自己的策略时应用该策略(有关完整列表查看{{CSP("default-src")}} )。一个策略可以包含 {{CSP("default-src")}} 或者 {{CSP("script-src")}} 指令来防止内联脚本运行, 并杜绝<code>eval()</code>的使用。 一个策略也可包含一个 {{CSP("default-src")}} 或 {{CSP("style-src")}} 指令去限制来自一个 {{HTMLElement("style")}} 元素或者style属性的內联样式。</p>
<h2 id="示例:常见用例">示例:常见用例</h2>
<p>这一部分提供了一些常用的安全策略方案示例。</p>
<h3 id="示例_1">示例 1</h3>
<p>一个网站管理者想要所有内容均来自站点的同一个源 (不包括其子域名)</p>
<pre>Content-Security-Policy: default-src 'self'</pre>
<h3 id="示例_2">示例 2</h3>
<p>一个网站管理者允许内容来自信任的域名及其子域名 (域名不必须与CSP设置所在的域名相同)</p>
<pre>Content-Security-Policy: default-src 'self' *.trusted.com</pre>
<h3 id="示例_3">示例 3</h3>
<p>一个网站管理者允许网页应用的用户在他们自己的内容中包含来自任何源的图片, 但是限制音频或视频需从信任的资源提供者(获得),所有脚本必须从特定主机服务器获取可信的代码.</p>
<pre>Content-Security-Policy: default-src 'self'; img-src *; media-src media1.com media2.com; script-src userscripts.example.com</pre>
<p>在这里,各种内容默认仅允许从文档所在的源获取, 但存在如下例外:</p>
<ul>
<li>图片可以从任何地方加载(注意 "*" 通配符)。</li>
<li>多媒体文件仅允许从 media1.com 和 media2.com 加载(不允许从这些站点的子域名)。</li>
<li>可运行脚本仅允许来自于userscripts.example.com。</li>
</ul>
<h3 id="示例_4">示例 4</h3>
<p>一个线上银行网站的管理者想要确保网站的所有内容都要通过SSL方式获取,以避免攻击者窃听用户发出的请求。</p>
<pre>Content-Security-Policy: default-src https://onlinebanking.jumbobank.com</pre>
<p>该服务器仅允许通过HTTPS方式并仅从onlinebanking.jumbobank.com域名来访问文档。</p>
<h3 id="示例_5">示例 5</h3>
<p> 一个在线邮箱的管理者想要允许在邮件里包含HTML,同样图片允许从任何地方加载,但不允许JavaScript或者其他潜在的危险内容(从任意位置加载)。</p>
<pre>Content-Security-Policy: default-src 'self' *.mailsite.com; img-src *</pre>
<p> 注意这个示例并未指定{{CSP("script-src")}}。在此CSP示例中,站点通过 {{CSP("default-src")}} 指令的对其进行配置,这也同样意味着脚本文件仅允许从原始服务器获取。</p>
<h2 id="对策略进行测试">对策略进行测试</h2>
<p>为降低部署成本,CSP可以部署为<em>报告(report-only)</em>模式。在此模式下,CSP策略不是强制性的,但是任何违规行为将会报告给一个指定的URI地址。此外,一个报告模式的头部可以用来测试一个修订后的未来将应用的策略而不用实际部署它。</p>
<p>你可以用{{HTTPHeader("Content-Security-Policy-Report-Only")}} HTTP 头部来指定你的策略,像这样:</p>
<pre>Content-Security-Policy-Report-Only: <em>policy</em></pre>
<p> 如果{{HTTPHeader("Content-Security-Policy-Report-Only")}} 头部和 {{HTTPHeader("Content-Security-Policy")}} 同时出现在一个响应中,两个策略均有效。在<code>Content-Security-Policy</code> 头部中指定的策略有强制性 ,而<code>Content-Security-Policy-Report-Only</code>中的策略仅产生报告而不具有强制性。</p>
<p>支持CSP的浏览器将始终对于每个企图违反你所建立的策略都发送违规报告,如果策略里包含一个有效的{{CSP("report-uri")}} 指令。</p>
<h2 id="启用违例报告">启用违例报告</h2>
<p>默认情况下,违规报告并不会发送。为启用发送违规报告,你需要指定 {{CSP("report-uri")}} 策略指令,并提供至少一个URI地址去递交报告:</p>
<pre>Content-Security-Policy: default-src 'self'; report-uri http://reportcollector.example.com/collector.cgi</pre>
<p>然后你需要设置你的服务器能够接收报告,使其能够以你认为恰当的方式存储并处理这些报告。</p>
<h2 id="违例报告的语法">违例报告的语法</h2>
<p>作为报告的JSON对象报告包含了以下数据:</p>
<dl>
<dt><code>document-uri</code></dt>
<dd>发生违规的文档的URI。</dd>
<dt><code>referrer</code></dt>
<dd>违规发生处的文档引用(地址)。</dd>
<dt><code>blocked-uri</code></dt>
<dd>被CSP阻止的资源URI。如果被阻止的URI来自不同的源而非文档URI,那么被阻止的资源URI会被删减,仅保留协议,主机和端口号。</dd>
<dt><code>violated-directive</code></dt>
<dd>违反的策略名称。</dd>
<dt><code>original-policy</code></dt>
<dd>在 <code>Content-Security-Policy</code> HTTP 头部中指明的原始策略。</dd>
</dl>
<h2 id="违例报告样本">违例报告样本</h2>
<p>我们假设页面位于 <code><a href="http://example.com/signup.html" rel="freelink">http://example.com/signup.html</a>。</code>它使用如下策略,该策略禁止任何资源的加载,除了来自<code>cdn.example.com的样式表。</code></p>
<pre>Content-Security-Policy: default-src 'none'; style-src cdn.example.com; report-uri /_/csp-reports</pre>
<p> <code>signup.html</code> 的HTML像这样:</p>
<pre><code><!DOCTYPE html>
<html>
<head>
<title>Sign Up</title>
<link rel="stylesheet" href="css/style.css">
</head>
<body>
... Content ...
</body>
</html></code></pre>
<p>你能看出其中错误吗?样式表仅允许加载自<code>cdn.example.com,</code>然而该页面企图从自己的源 (<code>http://example.com</code>)加载。当该文档被访问时,一个兼容CSP的浏览器将以POST请求的形式发送违规报告到 <code><a href="http://example.com/_/csp-reports" rel="freelink">http://example.com/_/csp-reports</a></code>,内容如下:</p>
<pre><code>{
"csp-report": {
"document-uri": "http://example.com/signup.html",
"referrer": "",
"blocked-uri": "http://example.com/css/style.css",
"violated-directive": "style-src cdn.example.com",
"original-policy": "default-src 'none'; style-src cdn.example.com; report-uri /_/csp-reports"
}
}</code></pre>
<p>如你所见,该报告在<code>blocked-uri字段</code>中包含了违规资源的完整路径 ,但情况并非总是如此。比如,当signup.html试图从 <a href="http://anothercdn.example.com/stylesheet.css"><code>http://anothercdn.example.com/stylesheet.css</code></a>加载CSS时,浏览器将不会包含完整路径,而只会保留源路径 (<code>http://anothercdn.example.com</code>)。CSP技术规范对此古怪行为<a href="http://www.w3.org/TR/CSP/#violation-reports">给出了解释</a>。大体上说,这样是为了防止泄露跨域资源的敏感信息。</p>
<h2 id="浏览器兼容性">浏览器兼容性</h2>
<p class="hidden">本页的兼容性表格是由一个结构性数据生成的。如果你希望对该数据做出贡献,请查阅<a href="https://github.com/mdn/browser-compat-data">https://github.com/mdn/browser-compat-data</a>并提交一个pull request。</p>
<p>{{Compat("http.headers.csp")}}</p>
<h2 id="参见">参见</h2>
<ul>
<li>{{HTTPHeader("Content-Security-Policy")}}</li>
<li>{{HTTPHeader("Content-Security-Policy-Report-Only")}}</li>
<li><a href="https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/Content_Security_Policy">Content Security in WebExtensions</a></li>
<li>
<p><a href="https://developer.mozilla.org/en-US/docs/Tools/GCLI/Display_security_and_privacy_policies">Display security and privacy policies In Firefox Developer Tools</a></p>
</li>
</ul>
|