CSP: img-src

优质
小牛编辑
126浏览
2023-12-01

HTTP Content-Security-Policy: img-src指令指定图像和网站图标的有效来源。

CSP版本

1

指令类型

Fetch指令

default-src fallback

是。如果此指令不存在,用户代理将查找default-src指令。

句法

img-src政策可以允许一个或多个来源:

Content-Security-Policy: img-src <source>;Content-Security-Policy: img-src <source> <source>;

来源

<source>可以是以下之一:

通过名称或IP地址的<host-source> Internet主机,以及可选的URL方案and/or端口号。该站点的地址可能包含一个可选的前导通配符(星号字符'*'),并且可以使用通配符(再次'*')作为端口号,表示所有合法端口对于源都有效。

示例:

  • http://*.example.com:匹配使用http:URL方案从example.com的任何子域加载的所有尝试。
  • mail.example.com:443:匹配所有尝试访问mail.example.com上的端口443的尝试。
  • https://store.example.com:匹配所有尝试访问store.example.com使用https:

<scheme-source>一种模式,如'http:'或'https:'。冒号是必需的,不应使用单引号。您也可以指定数据模式(不推荐)。

  • data:允许将data:URI用作内容源。这是不安全的;攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。
  • mediastream:允许将mediastream:URI用作内容源。
  • blob:允许将blob:URI用作内容源。
  • filesystem:允许将filesystem:URI用作内容源。

'self'指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blobfilesystem从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。

'unsafe-inline'允许使用内联资源,如内联<script>元素,javascript:URL,内联事件处理程序和内联<style>元素。你必须包括单引号。

'unsafe-eval'允许使用eval()和类似的方法从字符串创建代码。你必须包括单引号。

'none'指空集;也就是说,没有URL匹配。单引号是必需的。'nonce- <base64-value>'使用加密随机数(使用一次的数字)的特定内联脚本的白名单。每次发送策略时,服务器都必须生成唯一的随机数值。提供一个无法猜测的随机数是非常重要的,因为绕过资源的策略是微不足道的。例如,查看不安全的内联脚本。

<hash-source>内联脚本或样式的sha256,sha384或sha512。生成散列时,不要包含<script>或<style>标记,并注意大小写和空白字符,包括前导或尾随空格。请参阅不安全的内联脚本。

“strict-dynamic”strict-dynamic源表达式指定显式给予标记中存在的脚本的信任,通过附加一个随机数或散列值,应该传播给由该脚本加载的所有脚本。与此同时,任何白名单或源表达式(例如'self''unsafe-inline'将被忽略)。有关示例,请参阅script-src。

示例

违规示例

鉴于此CSP标题:

Content-Security-Policy: img-src https://example.com/

以下内容<img>已被阻止,无法加载:

<img src="https://not-example.com/foo.jpg" alt="example picture">

规格

规范

状态

评论

内容安全策略级别3该规范中'img-src'的定义。

编辑草稿

没有变化。

内容安全策略级别2该规范中'img-src'的定义。

建议

初始定义。

浏览器兼容性

特征

Chrome

Firefox

Edge

Internet Explorer

Opera

Safari

基本支持

25

23.0

14

(No)

15

7

特征

Android

Chrome for Android

Edge mobile

Firefox for Android

IE mobile

Opera Android

iOS Safari

基本支持

4.4

(Yes)

?

23.0

(No)

?

7.1