Html5中内容安全策略(CSP)


当前第2页 返回上一页

内联JavaScript不会被执行。 此限制禁止内嵌块和内联事件处理程序(例如 )。

第一个限制通过使您不小心执行恶意第三方提供的脚本来消除大量的跨站点脚本攻击。 但是,它需要您将代码写入内容与行为之间的干净分离(您当然应该做到这一点)对吗? 一个例子可能使这更清楚。 您可能会尝试编写一个浏览器操作的弹出窗口作为单个popup.html包含:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

<!doctype html>

      My Awesome Popup!

       function awesome(){

         //做某事真棒!

       }

   function totalAwesome(){

     //做某事真棒!

   }

  函数clickHandler(element){

     setTimeout( “awesome();getherAwesome()” ,1000);

   }

   function main(){

     //初始化工作在这里。

   }

 </ SCRIPT>

点击awesomeness!

放宽默认策略

(1)内联脚本

直到Chrome 45,没有放宽对执行内联JavaScript的限制的机制。 特别是,设置包含’unsafe-inline’的脚本策略将不起作用。

从Chrome 46起,可以通过在策略中指定源代码的base64编码哈希来将内联脚本列入白名单。 该散列必须以使用的散列算法(sha256,sha384或sha512)为前缀。 有关示例的

以上就是Html5中内容安全策略(CSP)的详细内容,更多文章请关注木庄网络博客

返回前面的内容

相关阅读 >>

h5调用相机拍照并压缩图片

h5+webworkers多线程开发使用详解

HTML5中你不知道的5个新功能

h5实现放大镜效果的代码

HTML5中返回音频/视频是否已暂停的属性paused

使用h5做出添加禁止缩放

分享HTML5制作banner的实例

HTML5中关于div与span html块级元素的详细介绍

react高阶组件(装饰器)的介绍(代码示例)

移动端h5轮播插件swipe实例详解

更多相关阅读请进入《HTML5》频道 >>




打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...