CSP防运营商劫持

一、什么是CSP

CSP英文全称Content Security Policy,中文意思是 内容安全策略。CSP以白名单的机制对网站加载或执行的资源起作用,在网页中,这样的策略通过 HTTP 头信息或者 meta 元素定义。用于检测并削弱某些特定类型的攻击,包括跨站脚本 (XSS) 和数据注入攻击等。无论是数据盗取、网站内容污染还是散发恶意软件。

三、CSP的应用

2种方式

1. 前端配置 - Meta标签

在 HTML 的 Head 中添加 Meta 标签

"Content-Security-Policy" content="script-src 'nonce-shendun' zeptojs.com; object-src 'none';">
复制代码

(提示:这里推荐本地启动web服务,去访问这个页面),这里是最基本的配置,完整代码如下:



"utf-8" />"Content-Security-Policy" content="script-src 'nonce-shendun' zeptojs.com; object-src 'none';">CSP测试

CSP测试


复制代码

这种方式除了 头部的注入型劫持未被拦截以外 ,其他 script 劫持均被拦截。需要特别注意的是这段代码中的 nonce-shendun ,这里可以理解为 script 的安全属性,nonce- 是CSP提供的参数,shendun 这个名字是自定义的(官方推荐这里填随机数)。

2. 后端配置

Nginx 为例,配置 Sever 文件,添加如下代码:

server {...add_header Content-Security-Policy "default-src *; script-src 'self' 'nonce-shendun' baidu.com *.baidu.com;";...
复制代码

源列表中也接受了四个关键字:

  • 'none' 你可能会期望,什么也没有。
  • 'self' 匹配当前来源,但不匹配其子域。
  • 'unsafe-inline' 允许内联JavaScript和CSS (很多劫持是script直接注入,所以这里不推荐这么配置
  • 'unsafe-eval' 允许文本到JavaScript的机制eval。

CSP的API和用法指南太多了,奉上传送门:developer.mozilla.org/zh-CN/docs/…

四、数据分析

不管是前端配置还是后端配置 CSP 都非常方便,但是也存在 Head 头部协议被篡改,导致 CSP 失效的现象,这个时候 “薅羊毛” 的就有可乘之机。

以下是一个线上活动(加了CSP)的真实数据:

日期PVUV劫持PV劫持UV劫持率(劫持uv/uv)
10/16485034106487913764106938.56%
10/155427131232021049944830839.2%

这些真实数据作者未做任何处理,不过这里劫持UV数据拉的不是很科学,没有过滤掉一个页面出现多次劫持的成分,但总体劫持率还是很高。

开始怀疑人生...

五、总结

CSP不是万能的,有兴趣的同学可以看下防运营商劫持一:

  • 干货!防运营商劫持 juejin.im/post/5bea7e…

可两者结合使用,希望对你有所帮助~

转载于:https://juejin.im/post/5bdbe90c51882516de76a422


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部