問題タブ [content-security-policy]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
0 に答える
791 参照

jquery - Google Chrome 拡張機能 クロスドメイン AJAX および Content-Security-Policy

各サイトからタイトルと説明を取得し、jQuery AJAX を使用してサーバーに送信する Google Chrome 拡張機能を開発しています。私はマニフェスト バージョン 2 を使用しており、すべての http および https サイトのアクセス許可を追加しています。Ajax 呼び出しは、すべてのサイトで正常に機能していました。

先日、コードが ajax をサーバーに送信できないエラーが見つかりました。正確に言うと、facebook.com は、HTTP ヘッダー Content-Security-Policy(CSP) を使用しているため、クロス ドメイン リクエストの送信を許可していませんでした。これは拡張の CSP とは関係ないと思います。Google Chrome バージョン 25.0.1364.160 を使用しています。

この CSP ヘッダーは、Chrome 拡張機能のクロスドメイン リクエスト機能を壊していますか? 回避策はありますか?

前もって感謝します!

0 投票する
2 に答える
1940 参照

ruby-on-rails - Railsアプリでコンテンツセキュリティポリシー違反レポートを表示するには?

私はsecure_headers gem https://github.com/twitter/secureheadersを使用し、cspを次のように構成しました

それでもレポートを表示できずhttp://localhost:3000/report、ページがリダイレクトされません

0 投票する
1 に答える
1880 参照

iframe - 混合コンテンツタグを承認しますか?

混合コンテンツ (http/https) のブロックに問題があります。

「a」、「b」、「c」の 3 つのサブドメインがあります。SSL 経由で使用できるのは b のみです。

次のフレーム構造を持つ Web アプリケーションがあります。

最後のリンクは、ブラウザーの混合コンテンツ セキュリティ ポリシーによってブロックされています。

クロム 30:[blocked] The page at https://b.example.com ran insecure content from http://c.example.com.

Firefox 23:Blocked loading mixed active content "http://c.example.com/"

<a href="">この直接リンクが混合コンテンツ セキュリティ ポリシーをバイパスすることを承認するにはどうすればよいですか?

0 投票する
1 に答える
4561 参照

javascript - コンテンツ セキュリティ ポリシーが localhost からファイルをロードしない

Chrome アプリケーションを作成しようとしていますが、変更を加えたときに自動的に更新されるように livereload を使用したいと考えています。しかし、次のメッセージが表示されます—</p>

エラーメッセージ:

manifest.json ファイルに次のセクションを追加しましたが、クロムは警告を発し始めました。

警告 -

この拡張機能をインストールしようとすると、次のような警告が表示されました。「content_security_policy」は、拡張機能と従来のパッケージ アプリに対してのみ許可されており、これはパッケージ アプリです。

アップデート:

バックグラウンド スクリプトを使用してウィンドウを作成すると、この問題が発生します。つまり、マニフェスト ファイルにこれがある場合

バックグラウンドスクリプトを使用しない場合は、代わりにこれを使用してください-

その後、すべてがうまく機能します。誰かがなぜこれが起こっているのか説明できますか?

0 投票する
6 に答える
13932 参照

javascript - コンテンツ セキュリティ ポリシー (CSP) を検出する方法

GitHub と Facebook の両方が現在このポリシーを実装していることに気付きました。これにより、サードパーティのスクリプトがエクスペリエンス/サイト内で実行されるのを制限しています。

JavaScriptを使用してドキュメントが CSP に対して実行されているかどうかを検出する方法はありますか? ブックマークレットを作成していて、ユーザーがスクリプト タグの埋め込みをサポートしていないサイトにいる場合にメッセージを表示したいと考えています。

0 投票する
1 に答える
1032 参照

jquery - ChromeパッケージアプリでAngularJSを使用するときにJQuery globalEval呼び出しを回避するには?

CSPによると、eval()メソッドの使用が許可されていないChromeパッケージアプリを構築しています。JQuery (バージョン 1.10.2) と AngularJS (バージョン 1.0.6) を使用しているため、ライブラリ メソッドの 1 つが JQuery globalEval を内部的に呼び出します。(globalEval は内部で eval を呼び出しますが、このコンテキストでは使用できません)

誰かが同じ問題に遭遇しましたか? JQuery/AngularJS ライブラリ メソッドを再設計する以外の回避策はありますか?

0 投票する
1 に答える
193 参照

security - すべてのページの Content-Security-Policy (CSP) ?

CSP を使用する利点は理解していますが、HTML ファイル以外のヘッダーを送信するのはもったいないですか? たとえば、イメージで CSP ヘッダーを送信する必要がありますか? .jsファイルの場合は?

0 投票する
1 に答える
267 参照

javascript - JavaScript でのセキュリティ ポリシーのアクセス許可のトレース

次のヘッダーを設定したにもかかわらず:

JavaScript がまだ iframe.contentWindow.document へのアクセスをブロックしています:

speech.contentWindow.documentat の後の Firefox コンソールからhttp://bits.speech.is。Chrome では、より冗長でありながら不可解な結果が得られます。

このセキュリティ ポリシーが設定されている場所を追跡する方法はありますか? 他に何が欠けているかをどのように把握しますか?

0 投票する
1 に答える
157 参照

php - content-security-policy は、ジンジャー拡張機能がコンテンツをロードできるようにします

このジンジャー拡張機能をChromeにインストールすると: https://chrome.google.com/webstore/detail/spell-and-grammar-checker/kdfieneakcjfaiglcfcgkidlkmlijjnh?utm_source=chrome-ntp-icon

自分のページを表示します: http://start.funmoods.com/results.php?q=hotel.com&a=undefined&category=web&start=1&fc=br

「ginger」拡張機能をオンにすると上部に表示されるように、ページが低くなります。

なぜ私の csp は、ジンジャーがその html をロードすることを許可したのか知っていますか?

ここに私のcspヘッダーがあります:

Chrome 開発者ボックスで自分で表示できます

Cache-Control:no-cache, must-revalidate Connection:keep-alive Content-Encoding:gzip Content-Security-Policy:default-src ; script-src 'self' http://www.google-analytics.com http://suggest.infospace.com http://api.autocompleteplus.com http://www.googletagservices.com http://d. yimg.com https://completr.appspot.com ; frame-src 'self' http:// .yhs4.search.yahoo.com http://ad.adserver-pro.net; font-src 'なし'; connect-src 'self'; media-src '自己'; object-src 'なし'; スタイル-src「自己」; Content-Type:text/html Date:Wed, 06 Nov 2013 09:22:47 GMT Expires:Sat, 26 Jul 1997 05:00:00 GMT Server:nginx Set-Cookie:fm=YT11bmRlZmluZWQmdXJlZj0mY2Q9JmNyPSY%3D; expires=Fri, 06-Dec-2013 09:22:47 GMT Set-Cookie: rs=WyJiYXIgcmVmYWVsaSIsImFzZGFzZCBhc2RhcyBkYXNkYXNkYXNhc2Rhc2QiLCJhc2Rhc2QgYXNkYXMgZGFzZGFzZGFzYXNkYXNkIGFzZCBzYSB6eGN2IGRnaCBydCBmc2RhZiBhc2RnIGFnIHNkZmdhc2ZnIiwiYXNkYXNkIGFzZGFzIGRhc2Rhc2Rhc2FzZGFzZCBhc2Qgc2EgenhjdiBkZ2ggcnQgZnNkYWYgYXNkZyBhZyBzZGZnYXNmZyBhcyBnZmpramJrb3BnIGZnamtsO2RmamdydGVyIiwiYXNkYXNkIGFzZGFzIGRhc2Rhc2Rhc2FzZGFzZCBhc2Qgc2EgenhjdiBkZ2ggcnQgZnNkYWYgYXNkZyBhZyBzZGZnYXNmZyBhcyBnZmpramJrb3BnIGZnamtsO2RmamdydGVyIHZiY2J4aHl0dXl1aXJ0aXlydGlvZXIiLCIhQCQlQCNAIyQlIyReIiwiaG90ZWwiLCJob3RlbC5jb20iXQ%3D%3D; expires=Tue, 27-Oct-2015 09:22:47 GMT Transfer-Encoding:chunked X-Content-Security-Policy:default-src; script-src 'self' http://www.google-analytics.com http://suggest.infospace.com http://api.autocompleteplus.com http://www.googletagservices.com http://d. yimg.com https://completr.appspot.com ; フレーム-src '自己' http:// .yhs4.search.yahoo.com http://ad.adserver-pro.net ; font-src 'なし'; connect-src 'self'; media-src '自己'; object-src 'なし'; スタイル-src「自己」; X-WebKit-CSP:default-src ; script-src 'self' http://www.google-analytics.com http://suggest.infospace.com http://api.autocompleteplus.com http://www.googletagservices.com http://d. yimg.com https://completr.appspot.com ;.yhs4.search.yahoo.com http://ad.adserver-pro.net ; font-src 'なし'; connect-src 'self'; media-src '自己'; object-src 'なし'; スタイル-src「自己」;