【发布时间】:2015-05-24 21:47:34
【问题描述】:
如果我有一个 CSP 设置为的网页:
default-src 'self'; img-src *
或类似的,我有一个像这样的 iframe:
some legal content
<iframe sandbox="allow-scripts" srcdoc="<script>alert('arbitrary code')</script>"></iframe>
是否可以允许 iframe 中的代码违反父框架的 CSP 并允许内联脚本/样式、来自其他域的内容或任何其他不违反沙盒限制的任意 HTML 内容?
目前这将给出:
[错误] 拒绝执行内联脚本,因为它违反了以下内容安全策略指令:“default-src 'self'”。请注意,'script-src' 没有明确设置,因此 'default-src' 用作后备。 (关于:srcdoc,第 1 行)
CSP spec 确认这是正确的行为:
每当用户代理在嵌套在 受保护的资源,如果用户代理是 enforcing 任何 policies 对于受保护的资源,用户代理必须 enforce 那些 policies 在
@987654327@srcdoc文档上也是如此。
【问题讨论】:
标签: html iframe sandbox content-security-policy