首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何获取aspnetcdn.com的SRI (子资源完整性)散列?

aspnetcdn.com是微软提供的一个内容分发网络(CDN)服务,用于加速ASP.NET应用程序的静态资源的传输。SRI(Subresource Integrity)是一种安全机制,用于验证子资源的完整性,防止资源被篡改。

要获取aspnetcdn.com的SRI散列,可以按照以下步骤进行:

  1. 打开需要获取SRI散列的资源所在的网页或应用程序。
  2. 在浏览器中打开开发者工具(一般是按下F12键)。
  3. 切换到"网络"或"网络监控"选项卡,启用网络监控功能。
  4. 刷新页面,让浏览器重新加载资源。
  5. 在网络监控中找到需要获取SRI散列的资源,一般是以aspnetcdn.com开头的URL。
  6. 右键点击该资源,选择"复制链接地址"或类似选项,将URL复制到剪贴板。
  7. 打开一个SRI生成工具网站,例如https://www.srihash.org/。
  8. 在SRI生成工具网站的输入框中粘贴刚才复制的URL。
  9. 点击生成按钮,SRI生成工具将会为该资源生成一个SRI散列值。
  10. 复制生成的SRI散列值,即可在应用程序中使用。

需要注意的是,SRI散列值是基于资源内容生成的,如果资源内容发生变化,SRI散列值也会改变。因此,如果aspnetcdn.com的资源有更新,需要重新获取SRI散列值并更新到应用程序中。

推荐的腾讯云相关产品:腾讯云CDN(https://cloud.tencent.com/product/cdn)可以提供类似的内容分发网络服务,加速静态资源的传输,并且支持SRI机制。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

script新属性integrity与web安全,再谈xss

=0)但现在,CDN均以表示以支持SRI为荣,不支持SRI功能为耻SRI 全称是 Subresource Integrity,是用来解决由于 CDN 资源被污染而导致的 XSS 漏洞的方案。...为了解决这一问题,W3C已经提议增加一个新特性子资源一致性。该特性允许网站告诉浏览器,只有在其下载的脚本与网站希望运行的脚本一致时才能运行脚本。这是通过密码散列实现的。...这就是守门神:integrity=文件指纹密码散列可以唯一标识一个数据块,任何两个文件的密码散列均不相同。属性integrity提供了网站希望运行的脚本文件的密码散列。...浏览器在下载脚本后会计算它的散列,然后将得出的值与integrity提供的值进行比较。如果不匹配,则说明目标脚本被篡改,浏览器将不使用它。...如何开启 SRI 功能SRI 开启需要有两个条件:首先需要资源为同域或者开启 CORS 设置,然后需要在中提供签名以供校验。由于 SRI 在不匹配的时候就不执行脚本。

1.1K10

使用 SRI 解决 CDN 劫持

SRI 简介 SRI 全称 Subresource Integrity - 子资源完整性,是指浏览器通过验证资源的完整性(通常从 CDN 获取)来判断其是否被篡改的安全特性。...为什么要使用 SRI 在 Web 开发中,使用 CDN 资源可以有效减少网络请求时间,但是使用 CDN 资源也存在一个问题,CDN 资源存在于第三方服务器,在安全性上并不完全可控。...开启 SRI 能有效保证页面引用资源的完整性,避免恶意代码执行。...浏览器如何处理 SRI 当浏览器在 script 或者 link 标签中遇到 integrity 属性之后,会在执行脚本或者应用样式表之前对比所加载文件的哈希值和期望的哈希值。...onerror 中的 event 参数无法区分究竟是什么原因导致的错误,可能是资源不存在,也可能是 SRI 校验失败,不过目前来看,除非有统计需求,无差别对待并没有多大问题。

1.1K30
  • 【干货】加强 web 静态资源安全方法之SRI

    但你可能还没听说 Subresource Integrity (SRI) 子资源完整性校验。 本文将带你了解SRI是什么,能解决哪些安全风险,如何快速接入。...同时,使用它又会带来哪些问题,以及浏览器的支持情况如何。 什么是SRI ?...SRI 是 Subresource Integrity 的缩写,可翻译为:子资源完整性,它也是由 Web 应用安全工作组(Web Application Security Working Group)发布...提议地址:http://www.w3.org/TR/SRI/ 通过对 HTML 中外链 JS/CSS 进行摘要签名,保证浏览器下载的资源的完整性,防止资源被篡改。 解决什么问题?...JS 或者 style 的哈希值和期望的不一致时,浏览器必须拒绝执行 JS 或者应用style,并且会触发 error 事件返回一个网络错误。 如何快速接入?

    10.9K30

    最新Tampermonkey 中文文档解析(附基础案例和高级案例)

    有关如何确保完整性的详细信息,请查看子资源完整性部分。允许多个标记实例。...有关如何确保完整性的详细信息,请查看“子资源完整性”部分。允许多个标记实例。...) 可以使用@resource和@require标记的url的散列组件来实现此目的。...如果给定了多个散列(用逗号或分号分隔),则TM将使用当前支持的最后一个散列。如果外部资源的内容与所选哈希不匹配,则资源不会传递到用户脚本。所有散列都需要以十六进制或base64格式编码。...GM_saveTab(tab) 保存tab对象为了重新打开,在页面关闭后 GM_getTabs(callback) 获取所有tab对象作为散列与其他脚本实例通信。

    5.5K11

    基于JavaScript(JS)的DDOS攻击

    最古老、最普遍、却又最可怕的攻击非DDoS攻击莫属。 在传统的DDoS攻击中,攻击者会控制大量的傀儡机,然后向目标服务器发送大量请求,阻止合法用户访问网站。...基于JavaScript的DDOS攻击有一个非比寻常的特点:任何有浏览器的设备都可能参与攻击,其潜在攻击规模接近无限。...如何防止这种攻击? 目前HTTP还没有相关的机制来阻止该脚本的运行,但W3C已经提出了名叫子资源完整性(SRI)的新功能,使用加密哈希值验证脚本,如果哈希值不匹配浏览器可以阻止其运行。...然而如果网站发现了哈希值验证脚本不匹配,子资源完整性(SRI)会告诉浏览器不要运行该脚本。...注:目前Chrome和Firefox支持子资源完整性校验。

    74530

    教懂你什么是 “ 流量劫持 ”

    这里提问一个问题:那么 DNS是如何工作的呢? 客户端访问服务端的时候,首先要根据域名获取对应的IP地址,这一步要在 DNS服务器进行获取。...公共域名服务器 TTL 到期后,会向顶级域名服务器获取信息。 那么再提一个问题:如何污染 DNS?...那么问题又来了:如何抵御数据劫持? 目前行业内解决的办法是对内容进行 HTTPS加密,实现密文传输,彻底避免劫持问题。...Subresource Integrity (SRI) 将使用 base64 编码过后的文件哈希值写入你所引用的 或 标签的 integrity 属性值中即可启用子资源完整性功能...⽅案 D:CSP、SRI(兼容性和灵活性差,⽆法进行⾃定义逻辑)。 上述方案可以看出,无论哪种方案,都有它的不足,于是搭建了下图的方案: ?

    3.7K41

    IT领域常见的加密算法详细解析

    使用现代的计算资源,56位的密钥可以通过暴力破解在合理的时间内被穷举。...解密过程则是加密过程的逆运算,主要区别在于子密钥的使用顺序以及列混合和字节替代的操作次序。...散列(哈希)算法 散列算法是单向函数,将任意长度的数据映射为固定长度的输出,通常用于验证数据的完整性和创建数字签名。...这个散列值通常具有唯一性和不可逆性,即从散列值几乎不可能反推出原始输入,而且任何对原始数据的小改动都会导致完全不同的散列值。...完整性:由于HMAC是基于散列函数的,因此任何对原始消息的修改都将导致生成的HMAC完全不同,从而可以很容易地检测到消息是否被篡改。 2.

    16910

    哈希树简介

    ,而除了叶节点以外的节点则以其子节点标签的加密哈希作为标签 。...顶部哈希(top hash)是将哈希 0 和 1 连接后所获取的哈希值 大多数哈希树实现都是二叉树(每个节点下有两个子结点),但它们也可以在每个结点下用更多的子结点。...例如,在上图中,如果树已经包含哈希 0-0 和哈希 1,则可以立即验证数据块 L2 的完整性,方法是对数据块进行散列,然后将结果与哈希 0-0 和哈希 1 迭代组合,最后将结果与顶部哈希进行比较。...类似地,如果树已经具有散列 1-1 和散列 0,则可以验证数据块 L3 的完整性。这可能是一个优势,因为将文件分割成非常小的数据块是有效的,因此只需要小块如果损坏,则需要重新下载。...有人建议在可信计算系统中使用散列树。

    1.8K10

    浅谈基于JavaScript的DDOS攻击

    FreeBuf百科:应用层攻击 攻击者发送大量的数据包或利用服务器应用的漏洞等,饱和服务器的资源,造成DDOS攻击,该类漏洞往往不需要大量的肉鸡。...2014年9月份的时候,jQuery就发生过这种形式的入侵。 子资源完整性简介 通过替换第三方服务器上的JavaScript展开攻击,这是其实也是一种比较老的攻击方式。...目前HTTP还没有相关的机制来阻止该脚本的运行,但W3C已经提出了名叫子资源完整性(SRI)的新功能,使用加密哈希值验证脚本,如果哈希值不匹配浏览器可以阻止其运行。...然而如果网站发现了哈希值验证脚本不匹配,子资源完整性(SRI)会告诉浏览器不要运行该脚本。...目前支持子资源完整性的浏览器只有Chrome和Firefox。 中间人攻击 位于浏览器和服务器间的中间人可以任意修改数据,包括更改HTML内容或者JavaScript脚本。

    1.3K90

    localStorage sessionStorage

    之前一刷新页面,直接被清除,后来发现是浏览器插件引入的js脚本,导致出现问题,在思考,如何验证网页是否被插入js脚本,即,类似于掘金社区的,每次访问都会提示,被插入脚本。...此有一个专业术语,叫SRI SRI 原理,使用哈希值验证前端资源的完整性。...存储api 一些浏览器厂商定义的api 其中有两个方法,为setItem()以及getItem()这两个方法可以设置值,可以获取值。...i对名字 var value = localStorage.getItem(name); // 获取该对的值 console.log(name + "," + value); // 输出值 };...localStorage.removeItem("x"); // 删除x项 localStorage.clear(); // 全部删除 ps: getItem获取的仅仅是储存的副本 储存事件 如果储存在

    1.2K30

    网络安全与IP安全网络安全

    在该方向主要研究如下领域:入侵者如何攻击网络,如何防护网络对抗攻击,设计网络体系结构免疫攻击。因为Internet最初设计几乎没考虑安全性,所以网络安全需要在网络的各个层次考虑。...密码散列函数该函数具有算法公开,计算快速的特点,多对一映射产生定长输出,不同报文产生相同的散列值,并且是单向不可逆推,抗强/弱碰撞性。...常用算法有:md5,输出128位散列值,不足够安全;sha1,输入消息长度<2的64次方,散列值为160位,速度更慢但是安全性更高。报文认证大致思路是将报文和报文摘要构成扩展报文。...报文认证码Mac,报文m+认证秘钥s+密码散列函数h->扩展报文(m,h(m+s)),收到后将m+s的散列值做对比,这种方法还解决不了否认问题。数字签名有可验证性,不可伪造性和不可抵赖性。...VPN是通过建立在公共网络上的安全通道,实现远程用户等与总部的安全连接,不实际独占公共网络的资源,是一条逻辑穿过公共网络安全稳定的隧道。

    1.7K20

    深入解析MD5哈希算法:原理、应用与安全性

    处理分组:填充后的数据被划分为长度为512位的分组,每个分组又划分为16个32位的子分组。然后,通过一系列的位操作和模加运算,每个分组都被处理并更新缓冲区的内容。...四、MD5的使用 MD5是一种散列函数,它将输入数据(如密码)转换为固定长度(通常是128位)的散列值。这个过程是不可逆的,即不能从散列值恢复出原始输入。...散列值是否与期望的散列值匹配 * * @param input 待验证的字符串 * @param expectedHash 期望的MD5散列值 * @return...然后使用verifyMD5方法来验证原始字符串的散列值是否与生成的散列值匹配。最后修改原始字符串并尝试使用相同的散列值进行验证,展示MD5散列值对于数据的敏感性。...五、MD5的应用场景 数据完整性校验:MD5算法常用于验证数据的完整性。在数据传输过程中,发送方可以计算数据的MD5哈希值并将其发送给接收方。

    3.4K20

    计算机网络安全思考题

    被动攻击: 试图获取和使用系统中的信息 ,但是不会对系统的资源产生破坏,包括消息内容泄露和流量分析 主动攻击: 试图改变系统的资源或者伪装成系统中的合法用户进行操作, 包括假冒,重传,篡改和拒绝服务...基于散列函数的鉴别:利用公开函数将任意长的消息映射为定长的散列值,并以该散列值作为鉴别符 散列函数应该具有哪些安全特性?...(掌握) 散列函数必须满足一定的安全特征,主要包括3个方面:单向性、强对抗碰撞性和弱对抗碰撞性 单向性:对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,即给定散列函数h,由消息...M计算散列值H(M)是容易的,但是由散列值H(M)计算 强对抗碰撞性:散列函数满足,散列函数h的输入是任意长度的的消息M,散列函数h的输出是定长的数值,给定h和M计算h(M)是容易的,给定散列函数h,寻找两个不同的消息...M1和M2,使得h (M1) = h (M2)在计算上是不可行的 弱对抗碰撞性:散列函数满足,散列函数h的输入是任意长度的的消息M,散列函数h的输出是定长的数值,给定h和M计算h(M)是容易的,给定散列函数

    36910

    python 数据加密解密以及相关操作

    一 数据加密概述 1.数据加密传输过程中遇到的威胁 数据窃听与机密性 如何保证数据在传输过程中不被拦截 数据篡改以及完整性 如何保证在传输过程中被篡改而返回假数据 身份冒充和身份验证 如何保证传输对方身份无误...相关名词解释 HASH: 一般翻译为“散列”(也有直接音译为“哈希”),就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变成固定长度的输出,该输出值就是散列值。...这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一确认输入值。...该算法可以生成定长的数据指纹,被广泛应用于加密和解密技术,常用于文件和数据的完整性校验。 SHA: 全称为 Secure Hash Algorithm,即安全散列算法/安全哈希算法。...HMAC: 全称为 Hash Message Authentication Code,即散列消息鉴别码。

    1.9K10

    跨域攻击分析及防御

    ,内容非常简短 大型企业一般通过域林进行共享资源 根据不同职能区分的部门,从逻辑上以主域和子域进行划分,以方便统一管理 在物理层,通常使用防火墙将各个子公司及各个部门划分为不同的区域 攻击者如果得到饿了某个子公司或者某个部门的域控制器全新啊...,但没有得到整个公司内网的全部权限(或者需要的资源不在此域中),往往会想办法获取其他部门(或者域)的权限 一、跨域攻击方法 常见的跨域攻击方法有: 常规渗透方法(例如利用Web漏洞跨域获取权限) 利用已知域散列值进行哈希传递攻击或者票据传递攻击...使用mimikatz可以在构建黄金票据时设置sidHistory,因此,如果攻击者获取了任意域的krbtgt散列值,就可以利用sidHistory获得该林的完整权限。...4、利用krbtgt散列值获取目标域的权限 在DC上使用mimikatz获取krbtgt散列值、在子域使用普通用户权限构造并注入黄金票据,获取目标域的权限 5、利用无约束委派和MS-RPRN获取信任林权限...如果攻击者已经获取了域林中某个域控制器的权限或者配置了无约束委派的任何服务器的 权限,就可以使用MS-RPRN使信任林的域控制器向已被控制的服务器发送身份认证请求,利用捕获的票据获取信任林内任意用户的散列值

    78110

    HTTPS安全优化配置最佳实践指南简述

    W3C 的 SRI(Subresource Integrity)规范可以用来解决这个问题。SRI 通过在页面引用资源时指定资源的摘要签名,来实现让浏览器验证资源是否被篡改的目的。...SRI 并不是 HTTPS 专用,但如果主页面被劫持,攻击者可以轻松去掉资源摘要,从而失去浏览器的 SRI 校验机制。...1.4) 建议使用强签名算法,证书安全性取决于用于签署证书的私钥的强度、签名中使用的散列函数的强度, 当前大多数的证书都依赖于SHA256散列函数,截止2022年。...4.3) 建议使用可信第三方js或者css并且第三方必须是警告https加密的从而避免MITM 攻击, 于此同时使用子资源完整性(SRI)的新技术,可用于通过第三方资源来减少潜在的风险。...header: X-Content-Type-Options: nosniff # Nginx add_header X-Content-Type-Options nosniff; 2.7) 建议验证子资源完整性

    2.7K10

    查询优化器基础知识—SQL语句处理过程

    为此,数据库使用散列算法为每个SQL语句生成散列值。 语句哈希值是V$SQL.SQL_ID 中显示的 SQL ID。...计划的 “Operation” 列中的初始空间表示层次关系。 例如,如果 Operation 名称前面有两个空格,则此 Operation 是前面有一个空格的 Operation 的子操作。...透明背景框指示的步骤在行源上操作。 步骤2 执行散列连接,接受来自步骤3和5的行源,将步骤5行源中的每一行连接到步骤3中的相应行,并将结果行返回到步骤1。...数据库还会获取确保数据完整性所需的任何锁和锁存器,并记录在 SQL 执行期间所做的任何更改。处理 SQL 语句的最后阶段是关闭游标。...3.2.1 如何获取行集 结果集行可以一次提取一行,也可以按组提取。 在 fetch 阶段,数据库选择行,如果查询请求,则对行进行排序。 每次连续提取都会检索结果的另一行,直到获取最后一行。

    4K30

    深入浅出密码学(上)

    这就要借助单向散列函数了。 单向散列函数是一个输入跟输出的映射,输入是指数据(也叫做消息),输出就是散列值。大家可以理解成就是一个函数:y=f(x),其中x是原始数据,y是散列值。...只是这个函数有2个比较特殊的地方就是:1、数据不同,输出的散列值也不同,也就是不同的x,算出来的y是不同的;2、函数是单向的,就是由数据可以算出散列值,但是由散列值无法算出原始数据。...根据单向散列函数的上述2个主要特点,就能用来确认数据的完整性了。因为即使数据只被修改了1比特,其算出来的散列值差异也会非常大,根据这一点就能确保数据的完整性了。...此外,由于单向散列函数的单向性,使得他不能用于加密,因为只能从数据算出散列值,而无法从散列值算出原始数据。...在上述的检测下载文件完整性的例子中,只要在下载了文件之后,再从源网站查询该文件的散列值,然后对下载到本机的文件计算散列值,并与源网站的散列值进行对比,就能确认数据的完整性了。

    92851

    再有人问你网络安全是什么,把这篇文章丢给他!

    2、拒绝服务DoS 、分布式拒绝服务DDoS:在网络安全威胁中,拒绝服务DoS是指通过向接收方恶意泛洪分组,淹没接收方,导致带宽耗尽,资源耗尽等过载资源情况。 3、映射:先探路,再攻击。...:如发送方否认已发送的消息或接收方否认己接收的消息 消息完整性检测方法:用散列函数,对报文m进行散列化。...典型的散列函数 第一种:MD5(Message-Digest Algorithm 5):128位散列值。 第二种:SHA-1:作为散列数据的标准,SHA-1 可产生一个 160 位的散列值。...SHA-1 是典型的用于创建数字签名的单向散列算法 散列函数的特性: 1、散列函数算法公开 2、快速计算 3、对任意长度报文进行散列产生定长输出 4、对于任意报文无法预知其散列值 5、不同报文不会产生相同的散列值...报文摘要:对报文m应用散列函数H,得到固定长度的散列码。

    77660
    领券