Код: Выделить всё
Content-Security-Policy: script-src 'self'
Код: Выделить всё
// Content-Security-Policy: script-src 'self'
const dangerousStringToBeEvaluated= "console.log('HACKED!')"
eval(dangerousStringToBeEvaluated) // EvalError: Refused to evaluate a string as JavaScript because 'unsafe-eval' is not an allowed source of script in the following Content Security Policy directive: "script-src 'self'
Код: Выделить всё
// Content-Security-Policy: script-src 'self'
const dangerousStringToBeEvaluated = "console.log('HACKED!')"
const cache = await caches.open('some-cache')
await cache.put(
'/some-file.js',
new Response(dangerousStringToBeEvaluated, {headers: {'Content-Type': 'application/javascript'}}),
)
Существует ли какое-либо другое правило CSP, предотвращающее такое поведение? Например, ограничив доступ для записи в CacheStorage?
Дополнительная информация:
CSP принудительно применяется ко всем моим файлам, включая самого сервис-воркера и все файлы, которые он кэширует. Так, например, если вы установите для опасноStringToBeEvaluated значение:
Код: Выделить всё
const dangerousStringToBeEvaluated = "console.log('HACKED!'); eval(`console.log('HACKED MORE!')`)"
Подробнее здесь: https://stackoverflow.com/questions/793 ... -csp-rules