允许所有内容安全策略?

时间:2016-03-14 03:01:04

标签: javascript web http-headers xss content-security-policy

是否可以将Content-Security-Policy配置为不阻止任何内容?我正在运行计算机安全类,我们的网络黑客项目在新版本的Chrome上遇到问题,因为没有任何CSP标头,它会自动阻止某些XSS攻击。

4 个答案:

答案 0 :(得分:9)

它根本不安全,但正如盯着真正允许所有政策

default-src * 'unsafe-inline' 'unsafe-eval'; script-src * 'unsafe-inline' 'unsafe-eval'; connect-src * 'unsafe-inline'; img-src * data: blob: 'unsafe-inline'; frame-src *; style-src * 'unsafe-inline';

请参阅:https://content-security-policy.com/this SCP migration guide

答案 1 :(得分:9)

对于仍希望获得更多宽松职位的人,因为上面的答案还不够宽松,他们必须使用*不够的Google chrome:

default-src *  data: blob: 'unsafe-inline' 'unsafe-eval'; 
script-src * data: blob: 'unsafe-inline' 'unsafe-eval'; 
connect-src * data: blob: 'unsafe-inline'; 
img-src * data: blob: 'unsafe-inline'; 
frame-src * data: blob: ; 
style-src * data: blob: 'unsafe-inline';
font-src * data: blob: 'unsafe-inline';

答案 2 :(得分:6)

最好的方法是不应用任何政策。

但要回答你的问题,"允许所有政策"可能是:

default-src * 'unsafe-inline' 'unsafe-eval' data: blob:; 

注意:未经测试

答案 3 :(得分:3)

这是htaccess代码,允许CSP中的所有内容

Header add Content-Security-Policy "default-src *  data: blob: filesystem: about: ws: wss: 'unsafe-inline' 'unsafe-eval' 'unsafe-dynamic'; script-src * data: blob: 'unsafe-inline' 'unsafe-eval'; connect-src * data: blob: 'unsafe-inline'; img-src * data: blob: 'unsafe-inline'; frame-src * data: blob: ; style-src * data: blob: 'unsafe-inline'; font-src * data: blob: 'unsafe-inline';"