当前位置 主页 > 网站技术 > 代码类 >

    ASP.NET Core中如何利用Csp标头对抗Xss攻击

    栏目:代码类 时间:2019-09-11 14:26

    内容安全策略(CSP)是一个增加的安全层,可帮助检测和缓解某些类型的攻击,包括跨站点脚本(XSS)和数据注入攻击。这些攻击用于从数据窃取到站点破坏或恶意软件分发的所有内容(深入CSP)

    简而言之,CSP是网页控制允许加载哪些资源的一种方式。例如,页面可以显式声明允许从中加载JavaScript,CSS和图像资源。这有助于防止跨站点脚本(XSS)攻击等问题。

    它也可用于限制协议,例如限制通过HTTPS加载的内容。CSP通过 Content-Security-Policy HTTP响应中的标头实现。

    启用CSP,您需要配置Web服务器以返回Content-Security-Policy HTTP标头。那么在这篇文章中,我们将要尝试将CSP添加到ASP.NET Core应用程序中。

    app.Use(async (ctx, next) =>  {  ctx.Response.Headers.Add("Content-Security-Policy",    "default-src 'self'; report-uri /cspreport");  await next();  });

    在Home/Index中引入cdn文件,然后我们启动项目,看看会发生什么!

    运行并观察错误。加载页面时,浏览器拒绝从远程源加载。

     

    所以我们可以组织CSP来控制我们的白名单,在配置当中需要填写来源以及内容,以下是常用限制的选项。

    来源:

    *: 允许任何网址。
    ‘self': 允许所提供页面的来源。请注意,单引号是必需的。
    ‘none': 不允许任何来源。请注意,单引号是必需的。
    Host: 允许指定的互联网主机(按名称或IP地址)。通配符(星号字符)可用于包括所有子域,例如http://*.foo.com
    ‘unsafe-line': 允许内联脚本
    ‘nonce-[base64-value]': 允许具有特定nonce的内联脚本(使用一次的数字)。对于每个HTTP请求/响应,应该对nonce进行加密和唯一。

     指令:

    script-src:定义有效的JavaScript源
    style-src:定义样式表的有效来源
    img-src:定义有效的图像源
    connect-src:定义可以进行AJAX调用的有效源
    font-src:定义有效的字体来源
    object-src:定义<object>,<embed>和<applet>元素的有效源
    media-src:定义有效的音频和视频源
    form-action:定义可用作HTML <form>操作的有效源。
    default-src:指定加载内容的默认策略

    我们可以在可重用的中间件中封装构建和添加CSP头。以下是一个让您入门的示例。你可以根据需要扩展它。首先,创建一个用于保存源的类。

    public class CspOptions {  public List<string> Defaults { get; set; } = new List<string>();  public List<string> Scripts { get; set; } = new List<string>();  public List<string> Styles { get; set; } = new List<string>();  public List<string> Images { get; set; } = new List<string>();  public List<string> Fonts { get; set; } = new List<string>();  public List<string> Media { get; set; } = new List<string>(); }