内联JavaScript不会被执行。 此限制禁止内嵌块和内联事件处理程序(例如 )。
第一个限制通过使您不小心执行恶意第三方提供的脚本来消除大量的跨站点脚本攻击。 但是,它需要您将代码写入内容与行为之间的干净分离(您当然应该做到这一点)对吗? 一个例子可能使这更清楚。 您可能会尝试编写一个浏览器操作的弹出窗口作为单个popup.html包含:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
|
点击awesomeness!
放宽默认策略
(1)内联脚本
直到Chrome 45,没有放宽对执行内联JavaScript的限制的机制。 特别是,设置包含’unsafe-inline’的脚本策略将不起作用。
从Chrome 46起,可以通过在策略中指定源代码的base64编码哈希来将内联脚本列入白名单。 该散列必须以使用的散列算法(sha256,sha384或sha512)为前缀。 有关示例的
以上就是Html5中内容安全策略(CSP)的详细内容,更多文章请关注木庄网络博客!
相关阅读 >>
HTML5中关于div与span html块级元素的详细介绍
更多相关阅读请进入《HTML5》频道 >>

Vue.js 设计与实现 基于Vue.js 3 深入解析Vue.js 设计细节
本书对 Vue.js 3 技术细节的分析非常可靠,对于需要深入理解 Vue.js 3 的用户会有很大的帮助。——尤雨溪,Vue.js作者