CSP: manifest-src

优质
小牛编辑
126浏览
2023-12-01

HTTP Content-Security-Policy: manifest-src指令指定哪个清单可以应用于资源。

CSP版本

3

指令类型

取指令

default-src fallback

是。如果此指令不存在,用户代理将查找default-src指令。

句法

manifest-src政策可以允许一个或多个来源:

Content-Security-Policy: manifest-src <source>;Content-Security-Policy: manifest-src <source> <source>;

来源

<source>可以是以下之一:

通过名称或IP地址的<host-source> Internet主机,以及可选的URL方案and/or端口号。该站点的地址可能包含一个可选的前导通配符(星号字符'*'),并且可以使用通配符(再次'*')作为端口号,表示所有合法端口对于源都有效。

示例:

  • http://*.example.com:匹配使用http:URL方案从example.com的任何子域加载的所有尝试。
  • mail.example.com:443:匹配所有尝试访问mail.example.com上的端口443的尝试。
  • https://store.example.com:匹配所有尝试访问store.example.com使用https:

<scheme-source>一种模式,如'http:'或'https:'。冒号是必需的,不应使用单引号。您也可以指定数据模式(不推荐)。

  • data:允许将data:URI用作内容源。这是不安全的; 攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。
  • mediastream:允许将mediastream:URI用作内容源。
  • blob:允许将blob:URI用作内容源。
  • filesystem:允许将filesystem:URI用作内容源。

'self'指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blobfilesystem从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。

'unsafe-inline'允许使用内联资源,如内联<script>元素,javascript:URL,内联事件处理程序和内联<style>元素。你必须包括单引号。

'unsafe-eval'允许使用eval()和类似的方法从字符串创建代码。你必须包括单引号。

'none'指空集;也就是说,没有URL匹配。单引号是必需的。'nonce- <base64-value>'使用加密随机数(使用一次的数字)的特定内联脚本的白名单。每次发送策略时,服务器都必须生成唯一的随机数值。提供一个无法猜测的随机数是非常重要的,因为绕过资源的策略是微不足道的。例如,查看不安全的内联脚本。

<hash-source>内联脚本或样式的sha256,sha384或sha512。生成散列时,不要包含<script>或<style>标记,并注意大小写和空白字符,包括前导或尾随空格。请参阅不安全的内联脚本。

“strict-dynamic”strict-dynamic源表达式指定显式给予标记中存在的脚本的信任,通过附加一个随机数或散列值,应该传播给由该脚本加载的所有脚本。与此同时,任何白名单或源表达式(例如'self''unsafe-inline'将被忽略)。有关示例,请参阅script-src。

示例

违规示例

鉴于此CSP标题:

Content-Security-Policy: manifest-src https://example.com/

以下内容<link>已被阻止,无法加载:

<link rel="manifest" href="https://not-example.com/manifest">

规范

规范

状态

评论

内容安全策略级别3该规范中'manifest-src'的定义。

编辑草稿

初始定义。

浏览器兼容性

特征

Chrome

Firefox

Edge

Internet Explorer

Opera

Safari

基本支持

(Yes)

41.0

(No)

(No)

(Yes)

(No)

特征

Android

Chrome for Android

Edge mobile

Firefox for Android

IE mobile

Opera Android

iOS Safari

基本支持

?

(Yes)

(No)

41.0

(No)

?

(No)