ant*_*rea 27 css content-security-policy
目前我在我的所有网站上使用Modernizr,结果是因为它的工作方式,它需要unsafe-inline允许样式.我已经不允许内联脚本和脚本的unsafe-eval.对于允许内联样式存在哪些安全风险感到好奇?
ant*_*an1 33
允许内联样式使您容易受到"其他XSS"的影响.跨站点样式攻击.
这里的想法是,用户可以在文档中注入样式属性的任何地方,他们可以以任何他们想要的方式修改页面的外观.我将通过增加严重性来列出一些潜在的攻击:
尽管unsafe-inline提供了确保您的其他CSP规则永远不允许任何类型的请求转到不受信任或通配符域的第四个示例,其中泄露到外部域的信息可以完全被阻止.但是如果你错过了某个地方的某个样式属性,那么前三个将永远是可能的.
几年前,Mike West为CSSConf 做了一个很好的谈话,以获得更多的例子.