Html5中内容安全策略(CSP)


当前第2页 返回上一页

内联JavaScript不会被执行。 此限制禁止内嵌块和内联事件处理程序(例如 )。

第一个限制通过使您不小心执行恶意第三方提供的脚本来消除大量的跨站点脚本攻击。 但是,它需要您将代码写入内容与行为之间的干净分离(您当然应该做到这一点)对吗? 一个例子可能使这更清楚。 您可能会尝试编写一个浏览器操作的弹出窗口作为单个popup.html包含:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

<!doctype html>

      My Awesome Popup!

       function awesome(){

         //做某事真棒!

       }

   function totalAwesome(){

     //做某事真棒!

   }

  函数clickHandler(element){

     setTimeout( “awesome();getherAwesome()” ,1000);

   }

   function main(){

     //初始化工作在这里。

   }

 </ SCRIPT>

点击awesomeness!

放宽默认策略

(1)内联脚本

直到Chrome 45,没有放宽对执行内联JavaScript的限制的机制。 特别是,设置包含’unsafe-inline’的脚本策略将不起作用。

从Chrome 46起,可以通过在策略中指定源代码的base64编码哈希来将内联脚本列入白名单。 该散列必须以使用的散列算法(sha256,sha384或sha512)为前缀。 有关示例的

以上就是Html5中内容安全策略(CSP)的详细内容,更多文章请关注木庄网络博客

返回前面的内容

相关阅读 >>

HTML5新增了哪些标签

前端HTML5框架有哪些?HTML5常见六大框架

HTML5开发实例-threejs实现粒子动画飘花效果代码分享

h5在网页中上传超大文件教程实例

h5就是HTML5的简称吗

详细介绍HTML5响应式设计实现九宫格的示例代码(图)

HTML5实现微信jssdk录音播放语音的实例

关于HTML5中的localstorage详细介绍(图)

HTML5 canvas来绘制三角形和矩形等多边形的方法

HTML5多图片预览上传及点击可拖拽控件的实例分享

更多相关阅读请进入《HTML5》频道 >>




打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...