首页
学习
活动
专区
工具
TVP
发布

CSP进阶-302 Bypass CSP

CSP真神奇,前段时间看了一篇国外的文章,导致有了新的体验,302不仅仅可以在ssrf中有特殊的表现,就连csp也可以,很强势 原文连接 漏洞 让我们逐步分析漏洞的成因 根据文章,首先我们意识到如果我们构造一个重定向...,就可以bypass CSP的域限制,在分析之前,我们先看一个测试页面 <?...被CSP拦截了 去掉外域的允许 将代码改为 <?...u=//xss.cc/myjs/a.js这句跳转到了外域xss.cc的myjs目录下,但是我们把外域下的CSP策略删除了。 结果是CSP仍然会追过去,被拦截了,什么都没发生。.../ 事实上如果想要避免这样的问题,我们需要紧缩csp中允许的范围,而最好的解决办法是禁用重定向,文档中关于重定向的文章在这里 https://www.w3.org/TR/CSP2/#source-list-paths-and-redirects

83230
您找到你想要的搜索结果了吗?
是的
没有找到

嘿,前端的CSP & CSP如何落地,了解一下?

CSP(Content-Security-Policy)是一个HTTP response header, 它描述允许页面控制用户代理能够为指定的页面加载哪些资源, 可防止XSS攻击 使用方式: Content-Security-Policy...通过随意设置响应头来测试CSP MDN文档 简单过一遍常见的指令 获取资源相关的指令 font-src frame-src img-src script-src media-src style-src.../report Content-Security-Policy: report-uri /current_page_report 其他的指令比较简单,但使用场景可能不是很多,有兴趣去MDN看看 CSP...因此页面改造第一步是先通过仅仅上报的头来观察一段时间,看看哪些资源哪些case是不符合CSP的,漏掉的加上,不合理的干掉 初始化资源指令,给default-src一个'self',让资源都默认走本地。...第二阶段 观察一段时间后,自己的上报站点如果有CSP报错,那么去解决掉,然后继续观察一段时间重复同样的步骤,直到没有CSP错误。

2.6K30

内容安全策略( CSP )

CSP 被设计成完全向后兼容(除CSP2 在向后兼容有明确提及的不一致; 更多细节查看这里 章节1.1)。...不支持CSP的浏览器也能与实现了CSP的服务器正常合作,反之亦然:不支持 CSP 的浏览器只会忽略它,如常运行,默认为网页内容使用标准的同源策略。...如果网站不提供 CSP 头部,浏览器也使用标准的同源策略。...对策略进行测试 为降低部署成本,CSP可以部署为报告(report-only)模式。在此模式下,CSP策略不是强制性的,但是任何违规行为将会报告给一个指定的URI地址。...当该文档被访问时,一个兼容CSP的浏览器将以POST请求的形式发送违规报告到 http://example.com/_/csp-reports,内容如下: { "csp-report": {

3K31

如何优雅的处理CSP问题

image.png 内容安全策略(Content Security Policy下面简称CSP)是一种声明的安全机制,我们可以通过设置CSP来控制浏览器的一些行为,从而达到防止页面被攻击的目的...CSP 的实质就是白名单制度,启用 CSP即开发者通过配置告诉客户端,哪些外部资源可以加载和执行,等同于对可使用资源设置白名单。具体的实现和执行全部由浏览器完成,开发者只需提供配置。...常用CSP限制项 script-src:外部脚本 style-src:样式表 img-src:图像 media-src:媒体文件(音频和视频) font-src:字体文件 object-src:插件(比如...'unsafe-eval':允许不安全的动态代码执行,比如 JavaScript的 eval()方法 java中如何优雅的实现csp的控制呢?

8.1K52
领券