CSPViolationReportBody: sample-Eigenschaft
Die sample
-Eigenschaft der CSPViolationReportBody
-Schnittstelle ist eine schreibgeschützte Zeichenkette, die einen Teil der Ressource enthält, die gegen die Content Security Policy (CSP) verstoßen hat.
Dieses Beispiel ist in der Regel die ersten 40 Zeichen des Inline-Skripts, des Ereignishandlers oder des Stils, der gegen eine CSP-Einschränkung verstoßen hat. Wenn es nicht ausgefüllt ist, ist es die leere Zeichenkette ""
.
Beachten Sie, dass dies nur ausgefüllt wird, wenn versucht wird, inline Skripte, Ereignishandler oder Stile zu laden, die gegen CSP-script-src*
und style-src*
-Regeln verstoßen — externe Ressourcen, die gegen die CSP verstoßen, erzeugen kein Beispiel. Zusätzlich wird ein Beispiel nur enthalten, wenn die Content-Security-Policy
-Direktive, gegen die verstoßen wurde, auch das Schlüsselwort 'report-sample'
enthält.
Hinweis: Verstoßberichte sollten als angreifergesteuerte Daten betrachtet werden. Der Inhalt dieses Feldes insbesondere sollte vor dem Speichern oder Anzeigen bereinigt werden.
Wert
Eine Zeichenkette, die ein Beispiel der Inline-Ressource enthält, die gegen die CSP verstoßen hat, in der Regel die ersten 40 Zeichen oder die leere Zeichenkette.
Beispiele
CSP Inline-Skript-Verstoß
Dieses Beispiel löst einen CSP-Verstoß mit einem Inline-Skript aus und meldet den Verstoß mithilfe eines ReportingObserver
.
Wir fügen auch 'report-sample'
zur CSP hinzu, um ein sample
im Body zu generieren.
HTML
Die folgende HTML-Datei verwendet das <meta>
-Element, um die Content-Security-Policy
script-src-elem
auf self
zu setzen, was es erlaubt, Skripte von der gleichen Domain zu laden, aber keine Inline-Skripte auszuführen.
Wir fügen 'report-sample'
der Direktive hinzu, damit ein Beispiel generiert wird.
Das Dokument enthält auch ein Inline-Skript, das einen CSP-Verstoß auslösen sollte.
<!doctype html>
<html lang="en">
<head>
<meta
http-equiv="Content-Security-Policy"
content="script-src-elem 'self' 'report-sample'" />
<script src="main.js"></script>
<title>CSP: Violation due to inline script</title>
</head>
<body>
<h1>CSP: Violation due to inline script</h1>
<script>
const int = 4;
</script>
</body>
</html>
JavaScript (main.js)
Das oben beschriebene Dokument lädt auch das externe Skript main.js
, das unten gezeigt wird.
Da dies von der gleichen Domain wie das HTML geladen wird, wird es nicht von der CSP blockiert.
Das Skript erstellt einen neuen ReportingObserver
, um Inhaltsverletzungsberichte des Typs "csp-violation"
zu beobachten.
Jedes Mal, wenn die Rückruffunktion aufgerufen wird, erhalten wir den Body des ersten Eintrags des Berichtsarrays und verwenden ihn, um das Verstoß-sample
in der Konsole zu protokollieren.
// main.js
const observer = new ReportingObserver(
(reports, observer) => {
console.log(`sample: ${reports[0].body.sample}`);
},
{
types: ["csp-violation"],
buffered: true,
},
);
observer.observe();
Beachten Sie, dass, obwohl es mehrere Berichte im zurückgegebenen Array geben könnte, wir der Kürze halber nur die Werte des ersten Elements protokollieren.
Ergebnisse
Die Konsolenausgabe für den obigen Code lautet:
sample: const int = 4;
In diesem Fall enthält das Beispiel den gesamten Inhalt des Inline-Skripts.
Spezifikationen
Specification |
---|
Content Security Policy Level 3 # dom-cspviolationreportbody-sample |
Browser-Kompatibilität
BCD tables only load in the browser