CSP 概要
在开发 Chrome 插件的时候,遇到了 CSP 问题。源于对 CSP 的一知半解,所以折腾了不少时间,索性系统的学习,归纳总结一下。
一、起因
我们先来看一个异常:1
Refused to execute inline script because it violates the following Content Security Policy directive: "script-src 'self' blob: filesystem: chrome-extension-resource:". Either the 'unsafe-inline' keyword, a hash ('sha256-GgRxrVOKNdB4LrRsVPDSbzvfdV4UqglmviH9GoBJ5jk='), or a nonce ('nonce-...') is required to enable inline execution.
看到了这样的字眼 Content Security Policy,所以问题关键就变成了如何处理 CSP。
Chrome 扩展和应用都使用了 CSP(Content Security Policy) 声明可以引用哪些资源,但是 Chrome 扩展和应用会在我们创建时提供一个默认的值,对于 Chrome 扩展来说是 script-src 'self'; object-src 'self'。
上面的 CSP 规则表示只能引用自身(同域下)的 JavaScript 文件和自身的 object 元素(如 Flash 等),其他资源未做限定。
当然,这是 Chrome 插件的硬性限制,可是为什么会有这样的限制,大 Google 为何要多此一举?
二、什么是 CSP
带着好奇我们来看一下什么是 CSP,CSP(Content Security Policy),内容安全策略,CSP 通常是在 Header 或者 HTML 的 meta 标签中定义的,它声明了一系列可以被当前网页合法引用的资源,如果不在 CSP 声明的合法范围内,浏览器会拒绝引用这些资源。
CSP 的主要目的是防止跨站脚本攻击(XSS)。
通俗来说:CSP 的实质就是白名单策略,开发者明确告诉客户端,哪些外部资源可以加载和执行。开发者只需要简单的配置,其他的交给浏览器来执行或者处理。
三、启用 CSP
既然是浏览器的安全策略,那我们如何来启用呢?
1.通过 HTTP 头信息的 Content-Security-Policy 的字段:1
2Content-Security-Policy: script-src 'self'; object-src 'none';
style-src cdn.example.org third-party.org; child-src https:
2.也可以通过网页的 <meta> 标签设定规则:1
<meta http-equiv="Content-Security-Policy" content="script-src 'self'; object-src 'none'; style-src cdn.example.org third-party.org; child-src https:”>
不管是从 HTTP 来设置,或者是从 Meta 来设置,我们看到了共同的属性值:1
script-src 'self'; object-src 'none'; style-src cdn.example.org third-party.org; child-src https:
- 脚本:只信任当前域名
<object>标签:不信任任何URL,即不加载任何资源- 样式表:只信任
cdn.example.org和third-party.org - 框架(
frame):必须使用HTTPS协议加载 - 其他资源:没有限制
四、详细参数
是不是看到这里有些了然了,CSP 参数可远不止这些,我们再来多了解一些:
- script-src:外部脚本
- style-src:样式表
- img-src:图像
- media-src:媒体文件(音频和视频)
- font-src:字体文件
- object-src:插件(比如
Flash) - child-src:框架
- frame-ancestors:嵌入的外部资源(比如
<frame>、<iframe>、<embed>和<applet>) - connect-src:
HTTP连接(通过XHR、WebSockets、EventSource等) - worker-src:
worker脚本 - manifest-src:
manifest文件
五、补充
1.default-src 用来设置上面各个选项的默认值。1
Content-Security-Policy: default-src 'self'
上面代码限制所有的外部资源,都只能从当前域名加载。
如果同时设置某个单项限制(比如 font-src )和 default-src,前者会覆盖后者,即字体文件会采用 font-src 的值,其他资源依然采用 default-src 的值。
2.URL 限制
有时,网页会跟其他 URL 发生联系,这时也可以加以限制。
- frame-ancestors:限制嵌入框架的网页
- base-uri:限制
<base#href> - form-action:限制
<form#action>
其他一些安全相关的功能,也放在了 CSP 里面。
- block-all-mixed-content:HTTPS 网页不得加载 HTTP 资源(浏览器已经默认开启)
- upgrade-insecure-requests:自动将网页上所有加载外部资源的 HTTP 链接换成 HTTPS 协议
- plugin-types:限制可以使用的插件格式
- sandbox:浏览器行为的限制,比如不能有弹出窗口等。
六、高级
有时,我们不仅希望防止 XSS,还希望记录此类行为。report-uri 就用来告诉浏览器,应该把注入行为报告给哪个网址。1
Content-Security-Policy: default-src 'self'; ...; report-uri /my_amazing_csp_report_parser;
浏览器会使用 POST 方法,发送一个 JSON 对象,下面是一个例子。1
2
3
4
5
6
7
8
9{
"csp-report": {
"document-uri": "http://example.org/page.html",
"referrer": "http://evil.example.com/",
"blocked-uri": "http://evil.example.com/evil.js",
"violated-directive": "script-src 'self' https://apis.google.com",
"original-policy": "script-src 'self' https://apis.google.com; report-uri http://example.org/my_amazing_csp_report_parser"
}
}
除了常规值,script-src 还可以设置一些特殊值。注意,下面这些值都必须放在单引号里面。
unsafe-inline:允许执行页面内嵌的<script>标签和事件监听函数unsafe-eval:允许将字符串当作代码执行,比如使用eval、setTimeout、setInterval和Function等函数。nonce:每次HTTP回应给出一个授权token,页面内嵌脚本必须有这个token,才会执行hash:列出允许执行的脚本代码的Hash值,页面内嵌脚本的哈希值只有吻合的情况下,才能执行。
nonce 值的例子如下,服务器发送网页的时候,告诉浏览器一个随机生成的 token。1
Content-Security-Policy: script-src 'nonce-EDNnf03nceIOfn39fn3e9h3sdfa’
页面内嵌脚本,必须有这个 token 才能执行。1
2
3<script nonce=EDNnf03nceIOfn39fn3e9h3sdfa>
// some code
</script>
hash 值的例子如下,服务器给出一个允许执行的代码的 hash 值。1
Content-Security-Policy: script-src 'sha256-qznLcsROx4GACP2dm0UCKCzCG-HiZ1guq6ZZDob_Tng=‘
下面的代码就会允许执行,因为hash值相符。1
<script>alert('Hello, world.');</script>
注意,计算hash值的时候,<script> 标签不算在内。
七、回顾
看完了 CSP 的相关内容,我们来解决一下文章开头抛出的那个问题。
在了解了 CSP 策略后,我们有了两个解决问题的思路:
1.关闭 CSP;
2.修改脚本,让其满足 CSP 策略;
默认情况下,内容安全策略将不会加载内联脚本,只能加载本地脚本。你可以通过以下方式放宽默认政策:
1.内联脚本:通过官方文档,我们可以在策略中指定源代码的 base64 编码散列,可以将内联脚本列入白名单。
最佳实践:将这个逻辑提取到一个单独的脚本,而不是使用内联脚本。
2.白名单策略:我们可以设置 http://jartto.wang/2018/11/12/outline-of-CSP/ 白名单脚本资源,如下:1
manifest.json "content_security_policy":"script-src 'self' http://jartto.wang/; object-src 'self'"
需要注意的是:根据内联脚本的说明,unsafe-inline 不再有效。
直到 Chrome 45,没有放松对内嵌 JavaScript 执行限制的机制。尤其是,制定包含不安全内联的脚本策略将不起作用。
