CSP: connect-src

CSP: connect-src

HTTP Content-Security-Policy(CSP)指令限制可以使用脚本接口加载的URL。受限制的API是:connect-src

  • <a> ping,

  • Fetch,

  • XMLHttpRequest,

  • WebSocket,和

  • EventSource.

CSP版本1
指令类型取指令
默认-src后备是。如果此指令不存在,用户代理将查找default-src指令。

句法

可以为 connect-src 策略允许一个或多个源:

Content-Security-Policy: connect-src <source>; Content-Security-Policy: connect-src <source> <source>;

来源

<source>可以是以下之一:

通过名称或IP地址的<host-source> Internet主机,以及可选的 URL方案and/or 端口号。该站点的地址可能包含一个可选的前导通配符(星号字符'*'),并且可以使用通配符(再次'*')作为端口号,表示所有合法端口对于源都有效。

示例:

  • http://*.example.com:匹配使用http:URL方案从 example.com 的任何子域加载的所有尝试。

  • mail.example.com:443:匹配所有尝试访问 mail.example.com 上的端口443的尝试。

  • https://store.example.com:匹配所有尝试访问 store.example.com 使用https:

<scheme-source>一种模式,如'http:' 或 'https:'。冒号是必需的,不应使用单引号。您也可以指定数据模式(不推荐)。

  • data:允许将data:URI用作内容源。这是不安全的;攻击者也可以注入任意数据:URI。谨慎使用这一点,绝对不适用于脚本。

  • mediastream:允许将 mediastream:URI 用作内容源。

  • blob:允许将blob:URI 用作内容源。

  • filesystem:允许将 filesystem:URI 用作内容源。

'self'指受保护文档的来源,包括相同的URL方案和端口号。你必须包括单引号。一些浏览器特别排除blobfilesystem从源指令。需要允许这些内容类型的网站可以使用Data属性来指定它们。

示例

违规示例

鉴于此CSP标题:

Content-Security-Policy: connect-src https://example.com/

以下连接被阻止并且不会加载:

<a ping="https://not-example.com"> <script> var xhr = new XMLHttpRequest( xhr.open('GET', 'https://not-example.com/' xhr.send( var ws = new WebSocket("https://not-example.com/" var es = new EventSource("https://not-example.com/" navigator.sendBeacon("https://not-example.com/", { ... } </script>

规范

规范状态评论
内容安全策略级别3该规范中'connect-src'的定义。编辑草稿没有变化。
内容安全策略级别2该规范中'connect-src'的定义。建议初始定义。

浏览器兼容性

特征ChromeFirefoxEdgeInternet ExplorerOperaSafari
基本支持2523.0114(No)157

特征AndroidChrome for AndroidEdge mobileFirefox for AndroidIE mobileOpera AndroidiOS Safari
基本支持4.4(Yes)?23.0(No)?7.1

  • 在Firefox 50之前,<a>元素的ping属性未被connect-src.Compatibility注释覆盖

2. 在Firefox 23之前,xhr-src被用来代替connect-src指 令,并且仅限于使用XMLHttpRequest