CSP: style-src
HTTP Content-Security-Policy
(CSP)style-src
指令为样式表的源指定有效来源。
CSP版本 | 1 |
---|---|
指令类型 | 取指令 |
默认-src后备 | 是。如果此指令不存在,用户代理将查找default-src指令。 |
句法
style-src
政策可以允许一个或多个来源:
Content-Security-Policy: style-src <source>;Content-Security-Policy: style-src <source> <source>;
来源
<source>可以是以下之一:
通过名称或IP地址的<host-source> Internet主机,以及可选的 URL方案 and/or 端口号。该站点的地址可能包含一个可选的前导通配符(星号字符'*'
),并且可以使用通配符(再次'*'
)作为端口号,表示所有合法端口对于源都有效。
例子:
http://*.example.com
:匹配使用http:
URL方案从 example.com 的任何子域加载的所有尝试。
mail.example.com:443
:匹配所有尝试访问 mail.example.com 上的端口443的尝试。
https://store.example.com
:匹配所有尝试访问 store.example.com 使用https:
。
<scheme-source>一种模式,如'http:' 或 'https:'。冒号是必需的,不应使用单引号。您也可以指定数据模式(不推荐)。
data:
允许将data:
URI 用作内容源。这是不安全的; 攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。
mediastream:
允许将mediastream:
URI 用作内容源。
blob:
允许将blob:
URI 用作内容源。
filesystem:
允许将filesystem:
URI 用作内容源。
'self'
指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blob
和filesystem
从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。
'unsafe-inline'
允许使用内联资源,如内联<script>
元素,javascript:
URL,内联事件处理程序和内联<style>
元素。你必须包括单引号。
'unsafe-eval'
允许使用eval()
和类似的方法从字符串创建代码。你必须包括单引号。
'none'
指空集;也就是说,没有URL匹配。单引号是必需的。
'nonce- <base64-value>'使用加密随机数(使用一次的数字)的特定内联脚本的白名单。每次发送策略时,服务器都必须生成唯一的随机数值。提供一个无法猜测的随机数是非常重要的,因为绕过资源的策略是微不足道的。例如,查看不安全的内联脚本。
<hash-source>脚本或样式的sha256,sha384或sha512散列。此源的使用由两部分组成:用短划线分隔的部分:用于创建散列的加密算法以及脚本或样式的base64编码散列。生成散列时,不要包含<script>或<style>标记,并注意大小写和空白字符,包括前导或尾随空格。有关示例,请参阅不安全的内联脚本。在CSP 2.0中,这仅适用于内联脚本。CSP 3.0允许它的情况下script-src
用于外部脚本。
'strict-dynamic' strict-dynamic
源表达式指定显式给予标记中存在的脚本的信任,通过附加一个随机数或散列,应该传播给由该脚本加载的所有脚本。与此同时,任何白名单或源表达式(例如'self'
或'unsafe-inline'
将被忽略)。有关示例,请参阅script-src。
示例
违规示例
鉴于此CSP标题:
Content-Security-Policy: style-src https://example.com/
以下样式表被阻止并且不会加载:
<link href="https://not-example.com/styles/main.css" rel="stylesheet" type="text/css" /><style>#inline-style { background: red; }</style><style> @import url("https://not-example.com/styles/print.css") print;</style>
以及使用Link
标题加载的样式:
Link: <https://not-example.com/styles/stylesheet.css>;rel=stylesheet
不安全的内联样式
注意:禁止内联样式和内联脚本是CSP提供的最大安全胜利之一。但是,如果你绝对必须使用它,有几个机制可以允许它们。
要允许内联样式,'unsafe-inline'
可以指定与内联块匹配的nonce-source或hash-source。
Content-Security-Policy: style-src 'unsafe-inline';
上述内容安全策略将允许内联样式,如<style>
元素和style
任何元素上的属性:
<style>#inline-style { background: red; }</style><div style="display:none">Foo</div>
您可以使用nonce-source来仅允许特定的内联样式块:
Content-Security-Policy: style-src 'nonce-2726c7f26c'
您将不得不在<style>
元素上设置相同的随机数:
<style nonce="2726c7f26c">#inline-style { background: red; }</style>
或者,您可以从内联样式创建散列。CSP支持sha256,sha384和sha512。
Content-Security-Policy: style-src 'sha256-a330698cbe9dc4ef1fb12e2ee9fc06d5d14300262fa4dc5878103ab7347e158f'
生成散列时,不要包含<style>
标记,并注意大小写和空白字符,包括前导或尾随空白。
<style>#inline-style { background: red; }</style>
不安全的样式表达式
'unsafe-eval'
源表达控制了创建字符串的样式声明几个样式的方法。如果'unsafe-eval'
未用style-src
指令指定,则以下方法被阻止并不会产生任何影响:
CSSStyleSheet.insertRule()
CSSGroupingRule.insertRule()
CSSStyleDeclaration.cssText
规范
规范 | 状态 | 评论 |
---|---|---|
内容安全策略级别3该规范中'style-src'的定义。 | 编辑草稿 | 没有变化。 |
内容安全策略级别2该规范中'style-src'的定义。 | 建议 | 初始定义。 |
浏览器兼容性
特征 | Chrome | Edge | Firefox | Internet Explorer | Opera | Safari |
---|---|---|---|---|---|---|
基本特征 | 25 | 14 | 23.0 | No | 15 | 7 |
特征 | Android | Chrome for Android | Edge mobile | Firefox for Android | IE mobile | Opera Android | iOS Safari |
---|---|---|---|---|---|---|---|
基本特征 | 4.4 | (Yes) | ? | 23.0 | No | ? | 7.1 |