允许所有内容安全策略?

jos*_*hlf 20 javascript xss http-headers web content-security-policy

是否可以将Content-Security-Policy配置为不阻止任何内容?我正在运行计算机安全类,我们的网络黑客项目在新版Chrome上遇到问题,因为没有任何CSP标头,它会自动阻止某些XSS攻击.

Rai*_*inb 19

对于那些仍然想要更宽松的帖子的人来说,因为上面的答案只是不够宽容,而且他们必须使用谷歌浏览器,这*是不够的:

default-src *  data: blob: 'unsafe-inline' 'unsafe-eval'; 
script-src * data: blob: 'unsafe-inline' 'unsafe-eval'; 
connect-src * data: blob: 'unsafe-inline'; 
img-src * data: blob: 'unsafe-inline'; 
frame-src * data: blob: ; 
style-src * data: blob: 'unsafe-inline';
font-src * data: blob: 'unsafe-inline';
Run Code Online (Sandbox Code Playgroud)

  • Chrome 现在表示它不知道并将忽略“不安全动态” (3认同)

zer*_*iko 15

它根本不安全,但作为起点, 真正允许所有政策是:

default-src * 'unsafe-inline' 'unsafe-eval'; script-src * 'unsafe-inline' 'unsafe-eval'; connect-src * 'unsafe-inline'; img-src * data: blob: 'unsafe-inline'; frame-src *; style-src * 'unsafe-inline';
Run Code Online (Sandbox Code Playgroud)

请参阅:https://content-security-policy.com/本SCP迁移指南.

  • 您错过了 font-src: * 'unsafe-inline'; (2认同)

ore*_*ake 6

最好的方法是不应用任何政策.

但要回答你的问题,"允许所有政策"可能是:

default-src * 'unsafe-inline' 'unsafe-eval' data: blob:; 
Run Code Online (Sandbox Code Playgroud)

注意:未经测试


Man*_*tra 5

这是允许 CSP 中的所有内容的 htaccess 代码

Header add Content-Security-Policy "default-src *  data: blob: filesystem: about: ws: wss: 'unsafe-inline' 'unsafe-eval' 'unsafe-dynamic'; script-src * data: blob: 'unsafe-inline' 'unsafe-eval'; connect-src * data: blob: 'unsafe-inline'; img-src * data: blob: 'unsafe-inline'; frame-src * data: blob: ; style-src * data: blob: 'unsafe-inline'; font-src * data: blob: 'unsafe-inline';"
Run Code Online (Sandbox Code Playgroud)