web安全csp白名单的弊端

csp的使用方式:

<meta http-equiv="Content-Security-Policy" content="script-src 'self'  cdn.staticfile.org *.cnzz.com hm.baidu.com *.fraudmetrix.cn *.tongdun.net *.geetest.com blob: 'unsafe-inline' 'unsafe-eval'">

还可以强制本页面资源升级到https:

<meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests">

csp弊端:

 一. chrome-extension 直接嵌入script标签的方式 :

<script type="text/javascript" src="chrome-extension://cfjajdmplgcnfchakhmfonhbckkjefng/js/kendogrid.js"></script>

CSP会进行拦截报错,不加载js:

二. 使用谷歌插件对script标签内的js进行拦截替换

<script type="text/javascript" src="//<?= STATIC_DOMAIN ?>/js/sea-css.js"></script>

假设页面存在以上资源,现用插件对其进行拦截替换本地包的资源:

chrome.webRequest.onBeforeRequest.addListener(
    function(details) {
        var lowerDetails = details.url.toLowerCase();
        if(lowerDetails.indexOf("sea-css.js"))
        {
            return {redirectUrl: chrome.extension.getURL("js/sea-css.js")}; //你要替换的js脚本
        }

    },
    {
        urls: [
            "http://xxx/*/sea-css.js*"
        ],  //你要拦截的url地址
        types: ["script"]       //拦截类型为script,
    },
    ["blocking"] //类型blocking为拦截,
);

CSP拦截拒绝访问:

三. 动态插入chrome-extension js时

injectJs('chrome-extension://cfjajdmplgcnfchakhmfonhbckkjefng/js/kendogrids.js')

// 向页面插入JS
function injectJs(jsPath)
{
    var tem = document.createElement('script');
    tem.setAttribute('type', 'text/javascript');
    tem.src = jsPath
    document.body.appendChild(tem);
}

 此时页面可以正常访问js资源,csp不对动态插入的 chrome-extension 进行拦截限制 

猜你喜欢

转载自www.cnblogs.com/saysmy/p/10985415.html