MDN wants to learn about developers like you: https://qsurvey.mozilla.com/s3/MDN-survey

ここへジャンプ:

WebExtension APIs で開発される拡張機能には、既定で適用されるCSP(Content Security Policyの略) があります。これは <script><object> リソースから読み込まれるソースを制限し、危険な行動、例えば eval() の使用を非許可にします。

この記事では CSP とは何かと、デフォルトポリシーとは何で拡張機能にはどんな意味があるのかと、拡張機能が既定の CSP を変更する方法を簡単に説明します。

Content Security Policy (CSP) はウェブサイトが悪意のあるコンテンツを実行するのを防ぐのに役立つメカニズムです。ウェブサイトは サーバーから送られてくる HTTP ヘッダーを使って CSP を指定します。CSP は主に、スクリプトや組み込みプラグインといったさまざまな種類のコンテンツの合法なソースを特定することに関心を持っています。例えば、ウェブサイトは、ウェブサイト自身からの JavaScript だけを実行し、他のソースは受け付けないように指定できます。CSP はブラウザーに eval()のような、潜在的に危険な行動を禁止するよう指示することもできます。

ウェブサイトと同様に、拡張機能はさまざまなソースからコンテンツを読み込めます。例えば、ブラウザーアクションのポップアップは HTML 文書として指定できて、通常のウェブページのようにさまざまなソースからの JavaScript と CSS を入れることができます:

<!DOCTYPE html>

<html>
  <head>
    <meta charset="utf-8">
  </head>

  <body>

    <!--Some HTML content here-->

    <!--
      Include a third-party script.
      See also https://developer.mozilla.org/ja/docs/Web/Security/Subresource_Integrity.
    -->
    <script
      src="https://code.jquery.com/jquery-2.2.4.js"
      integrity="sha256-iT6Q9iMJYuQiMWNd9lDyBUStIq/8PuOW33aOqmvFpqI="
      crossorigin="anonymous">
    </script>
 
    <!-- Include my popup's own script-->
    <script src="popup.js"></script>
  </body>

</html>

ウェブサイトと比較して、拡張機能は追加の特権付き APIs にアクセスできるので、悪意のあるコードに感染した場合、リスクは大きくなります。このため:

  • かなり厳密な CSP がデフォルトで適用されます。既定の content security policy を見てください
  • 拡張機能のオーナーは content_security_policy manifest.json キーを使ってデフォルトのポリシーを変更できますが、許可できるポリシーには制限があります。content_security_policyを見てください。

既定の content security policy

拡張機能の既定のCSPは次のものです:

"script-src 'self'; object-src 'self';"

これは、content_security_policy の manifest.json key を使って明示的にCSPをセットしないあらゆる拡張機能にあてはまります。下記の結論になります:

スクリプトとオブジェクトリソースの場所

既定の CSP の下では、拡張機能のローカルにある <script><object> リソースだけを読み込みできます。例えば、拡張機能の文書内にこんな行があるとします:

 <script src="https://code.jquery.com/jquery-2.2.4.js"></script>

これは要求したリソースを読み込みません: 静かに失敗し、このリソースから取ってきたはずのいかなるオブジェクトも見つかりません。この解決方法が2つあります:

  • リソースをダウンロードして、拡張機能にパッケージして、このリソース版を参照する

  • 必要なリモートオリジンを許可するために content_security_policy を使う

eval() and friends

既定の CSP の下で、拡張機能は JavaScript 内の文字列の評価を許可しません。つまり次のことは許可されません:

eval("console.log('some output');");
window.setTimeout("alert('Hello World!');", 500);
var f = new Function("console.log('foo');");

インライン JavaScript

既定の CSP ではインライン JavaScript は実行されません。これは <script> タグで直接置かれた JavaScript と、インラインイベントハンドラーの両方とも許可されず、つまり次のことは許可されません:

<script>console.log("foo");</script>
<div onclick="console.log('click')">Click me!</div>

ページが読み込まれた時にスクリプトを実行するのに <body onload="main()"> のようなコードを使っている場合、代わりに DOMContentLoadedload をリッスンします。

ドキュメントのタグと貢献者

タグ: 
 このページの貢献者: Uemmra3
 最終更新者: Uemmra3,