我想禁用 CSP -app.use(helmet.contentSecurityPolicy())
因为它会阻止任何内联脚本。哈希和随机数解决方案(https://content-security-policy.com/examples/allow-inline-script/ )对我的应用来说太过分了。xss-clean
软件包或其他解决方案是否足以获得常规适度的安全性?
谢谢 :)
我想禁用 CSP -app.use(helmet.contentSecurityPolicy())
因为它会阻止任何内联脚本。哈希和随机数解决方案(https://content-security-policy.com/examples/allow-inline-script/ )对我的应用来说太过分了。xss-clean
软件包或其他解决方案是否足以获得常规适度的安全性?
谢谢 :)
helmet
您可以使用您提到的中间件完全控制。
参考文档清楚地说明了如何设置您的 CSP。
设置后,您始终可以使用验证器(例如这个)评估您的 CSP 的强度。
从文档:
如果未提供任何指令,则设置以下策略(添加空格以提高可读性):
default-src 'self';
base-uri 'self';
block-all-mixed-content;
font-src 'self' https: data:;
frame-ancestors 'self';
img-src 'self' data:;
object-src 'none';
script-src 'self';
script-src-attr 'none';
style-src 'self' https: 'unsafe-inline';
upgrade-insecure-requests
您可以按照文档中的说明在加载“helmet”时设置策略。
例如,这是一个示例配置:
// Sets "Content-Security-Policy: default-src 'self';script-src 'self' example.com;object-src 'none';upgrade-insecure-requests"
app.use(
helmet.contentSecurityPolicy({
directives: {
defaultSrc: ["'self'"],
scriptSrc: ["'self'", "example.com"],
objectSrc: ["'none'"],
upgradeInsecureRequests: [],
},
})
);