<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>CSP策略 on ZiYang FrontEnd Interview</title><link>https://fe-interview.pangcy.cn/tags/csp%E7%AD%96%E7%95%A5/</link><description>Recent content in CSP策略 on ZiYang FrontEnd Interview</description><generator>Hugo</generator><language>en-us</language><lastBuildDate>Thu, 06 Mar 2025 13:07:39 +0800</lastBuildDate><atom:link href="https://fe-interview.pangcy.cn/tags/csp%E7%AD%96%E7%95%A5/index.xml" rel="self" type="application/rss+xml"/><item><title>XSS攻击防御与CSP策略</title><link>https://fe-interview.pangcy.cn/docs/network/network-21/</link><pubDate>Tue, 04 Mar 2025 09:31:00 +0000</pubDate><guid>https://fe-interview.pangcy.cn/docs/network/network-21/</guid><description>&lt;h2 id="考察点分析">考察点分析 &lt;a href="#%e8%80%83%e5%af%9f%e7%82%b9%e5%88%86%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>本题主要考核候选人的&lt;strong>Web安全防御体系设计能力&lt;/strong>，涉及三个核心维度：&lt;/p>
&lt;ol>
&lt;li>&lt;strong>XSS攻击类型辨析&lt;/strong>：区分反射型、存储型、DOM型XSS的攻击原理与威胁场景&lt;/li>
&lt;li>&lt;strong>CSP策略机制&lt;/strong>：理解内容安全策略的白名单控制原理及部署方式&lt;/li>
&lt;li>&lt;strong>纵深防御思维&lt;/strong>：掌握输入过滤与输出编码的协同防御模式及其互补关系&lt;/li>
&lt;/ol>
&lt;p>具体技术评估点包括：&lt;/p>
&lt;ul>
&lt;li>XSS三类型攻击载荷的存储位置与触发方式差异&lt;/li>
&lt;li>CSP指令集对脚本加载源的限制机制（script-src/unsafe-inline控制）&lt;/li>
&lt;li>不同上下文环境（HTML/JS/CSS）的输出编码策略选择&lt;/li>
&lt;li>CSP nonce/hash在安全执行内联脚本中的应用&lt;/li>
&lt;li>防御方案如何兼顾功能可用性与安全性&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="技术解析">技术解析 &lt;a href="#%e6%8a%80%e6%9c%af%e8%a7%a3%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;h3 id="关键知识点">关键知识点 &lt;a href="#%e5%85%b3%e9%94%ae%e7%9f%a5%e8%af%86%e7%82%b9" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>CSP白名单 &amp;gt; XSS类型差异 &amp;gt; 输出编码策略 &amp;gt; 输入验证&lt;/p>
&lt;h3 id="原理剖析">原理剖析 &lt;a href="#%e5%8e%9f%e7%90%86%e5%89%96%e6%9e%90" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;p>&lt;strong>XSS类型本质差异&lt;/strong>：&lt;/p>
&lt;ul>
&lt;li>反射型XSS：恶意脚本通过URL参数注入，服务端未过滤直接返回页面&lt;/li>
&lt;li>存储型XSS：攻击载荷持久化存储于服务器（如评论系统），页面渲染时触发&lt;/li>
&lt;li>DOM型XSS：完全客户端执行，通过修改DOM树触发（如location.hash）&lt;/li>
&lt;/ul>
&lt;p>&lt;strong>CSP白名单机制&lt;/strong>：&lt;/p>



 
 
 

 
 
 
 

 

 &lt;div class="prism-codeblock ">
 &lt;pre id="199edd7" class="language-nginx ">
 &lt;code># Nginx配置示例
Content-Security-Policy: 
 default-src &amp;#39;self&amp;#39;;
 script-src &amp;#39;self&amp;#39; https://trusted.cdn.com;
 style-src &amp;#39;none&amp;#39;;
 object-src &amp;#39;none&amp;#39;;
 report-uri /csp-report;&lt;/code>
 &lt;/pre>
 &lt;/div>
&lt;ul>
&lt;li>&lt;code>script-src&lt;/code>限制脚本加载源，禁用&lt;code>unsafe-inline&lt;/code>可阻止内联脚本&lt;/li>
&lt;li>通过&lt;code>nonce-{随机值}&lt;/code>或&lt;code>sha256-{哈希值}&lt;/code>允许特定内联脚本&lt;/li>
&lt;li>违规行为通过report-uri上报监控系统&lt;/li>
&lt;/ul>
&lt;p>&lt;strong>联合防御方案&lt;/strong>：&lt;/p>
&lt;ol>
&lt;li>输入过滤：服务端对用户输入进行合法性校验（如正则过滤&amp;lt;&amp;gt;&amp;rsquo;&amp;ldquo;等危险字符）&lt;/li>
&lt;li>输出编码：根据输出位置采用不同编码策略（HTML实体编码、JavaScript Unicode转义）&lt;/li>
&lt;li>CSP兜底：防止前两层防御失效时的脚本执行&lt;/li>
&lt;/ol>
&lt;h3 id="常见误区">常见误区 &lt;a href="#%e5%b8%b8%e8%a7%81%e8%af%af%e5%8c%ba" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h3>&lt;ul>
&lt;li>仅依赖输入过滤而忽略输出编码（无法防御编码绕过场景）&lt;/li>
&lt;li>错误配置&lt;code>default-src 'self'&lt;/code>却未限制object-src导致插件漏洞&lt;/li>
&lt;li>未处理JSONP端点导致CSP白名单被绕过&lt;/li>
&lt;/ul>
&lt;hr>
&lt;h2 id="问题解答">问题解答 &lt;a href="#%e9%97%ae%e9%a2%98%e8%a7%a3%e7%ad%94" class="anchor" aria-hidden="true">&lt;i class="material-icons align-middle">link&lt;/i>&lt;/a>&lt;/h2>&lt;p>三种XSS的核心差异在于攻击载荷的存储位置与触发方式：&lt;/p>
&lt;ul>
&lt;li>&lt;strong>反射型&lt;/strong>通过URL参数注入，非持久化，需要诱导点击&lt;/li>
&lt;li>&lt;strong>存储型&lt;/strong>将恶意代码保存在服务端，持续影响所有访问者&lt;/li>
&lt;li>&lt;strong>DOM型&lt;/strong>完全在客户端解析执行，不经过服务端&lt;/li>
&lt;/ul>
&lt;p>CSP通过白名单机制控制资源加载：&lt;/p>
&lt;ol>
&lt;li>设置HTTP响应头的&lt;code>Content-Security-Policy&lt;/code>字段&lt;/li>
&lt;li>使用&lt;code>script-src&lt;/code>指令限制脚本来源，禁止内联脚本（除非使用nonce或hash）&lt;/li>
&lt;li>通过&lt;code>connect-src&lt;/code>限制AJAX请求源，防止数据泄露&lt;/li>
&lt;/ol>
&lt;p>联合防御方案需多层级配合：&lt;/p></description></item></channel></rss>