CSPViolationReportBody: effectiveDirective 属性
CSPViolationReportBody
接口的只读属性 effectiveDirective
是一个字符串,表示被违反的有效 内容安全策略 (CSP) 指令。
请注意,这包含被有效违反的具体指令,例如与脚本元素相关的违规的 script-src-elem
,而不是指定的策略,后者可能是(更通用的) default-src
。
值
一个表示被违反的有效 Content-Security-Policy
指令的字符串。
示例
CSP 内联脚本违规
此示例使用内联脚本触发 CSP 违规,并使用 ReportingObserver
报告违规。特别是,它会记录 effectiveDirective
和 originalPolicy
,从而清晰地说明了它们的区别。
HTML
下面的 HTML 文件使用 <meta>
元素将 Content-Security-Policy
的 default-src
设置为 self
,这允许从同一域加载脚本和其他资源,但不允许执行内联脚本。该文档还包含一个内联脚本,这应该会触发 CSP 违规。
<!doctype html>
<html lang="en">
<head>
<meta
http-equiv="Content-Security-Policy"
content="default-src 'self'; report-to csp-endpoint" />
<meta
http-equiv="Reporting-Endpoints"
content="csp-endpoint='https://example.com/csp-reports'" />
<script src="main.js"></script>
<title>CSP: Violation due to inline script</title>
</head>
<body>
<h1>CSP: Violation due to inline script</h1>
<script>
const int = 4;
</script>
</body>
</html>
JavaScript (main.js)
上面的文档还加载了外部脚本 main.js
,如下所示。由于它是从与 HTML 相同的域加载的,因此不会被 CSP 阻止。
该脚本创建一个新的 ReportingObserver
来观察类型为 "csp-violation"
的内容违规报告。每次调用回调函数时,我们获取报告数组的第一个条目的正文,并使用它将违规的 effectiveDirective 和 originalPolicy
记录到控制台。
// main.js
const observer = new ReportingObserver(
(reports, observer) => {
console.log(`effectiveDirective: ${reports[0].body.effectiveDirective}`);
// effectiveDirective: script-src-elem
console.log(`originalPolicy: ${reports[0].body.originalPolicy}`);
// originalPolicy: default-src 'self'; report-to csp-endpoint
},
{
types: ["csp-violation"],
buffered: true,
},
);
observer.observe();
请注意,虽然返回的数组中可能有多份报告,但为了简洁起见,我们只记录第一个元素的这些值。
结果
上述代码的控制台输出为:
effectiveDirective: script-src-elem originalPolicy: default-src 'self'; report-to csp-endpoint
请注意,originalPolicy
匹配 HTML 中 Content-Security-Policy
指令的 <meta>
内容,并指定该策略默认值为 self
(default-src 'self'
)。
effectiveDirective
为 script-src-elem
,它指定了 JavaScript <script>
元素的有效源。即使策略中设置了 default-src
,这也是已有效违反的具体指令。
规范
规范 |
---|
内容安全策略级别 3 # dom-cspviolationreportbody-effectivedirective |
浏览器兼容性
加载中…