ASP.NET Core中使用Csp標頭對抗Xss攻擊

內容安全策略(CSP)是一個增長的安全層,可幫助檢測和緩解某些類型的攻擊,包括跨站點腳本(XSS)和數據注入攻擊。這些攻擊用於從數據竊取到站點破壞或惡意軟件分發的全部內容(深刻CSPgit

簡而言之,CSP是網頁控制容許加載哪些資源的一種方式。例如,頁面能夠顯式聲明容許從中加載JavaScript,CSS和圖像資源。這有助於防止跨站點腳本(XSS)攻擊等問題。github

它也可用於限制協議,例如限制經過HTTPS加載的內容。CSP經過 Content-Security-Policy HTTP響應中的標頭實現。ajax

啓用CSP,您須要配置Web服務器以返回Content-Security-PolicyHTTP標頭。那麼在這篇文章中,咱們將要嘗試將CSP添加到ASP.NET Core應用程序中。瀏覽器

app.Use(async (ctx, next) =>
            {
                ctx.Response.Headers.Add("Content-Security-Policy",
                            "default-src 'self'; report-uri /cspreport");
                await next();
            });

  在Home/Index中引入cdn文件,而後咱們啓動項目,看看會發生什麼!安全

運行並觀察錯誤。加載頁面時,瀏覽器拒絕從遠程源加載。服務器

 

 因此咱們能夠組織CSP來控制咱們的白名單,在配置當中須要填寫來源以及內容,如下是經常使用限制的選項。網絡

來源:app

*: 容許任何網址。
‘self’: 容許所提供頁面的來源。請注意,單引號是必需的。
‘none’: 不容許任何來源。請注意,單引號是必需的。
Host: 容許指定的互聯網主機(按名稱或IP地址)。通配符(星號字符)可用於包括全部子域,例如http://*.foo.comunsafe-line’: 容許內聯腳本
‘nonce-[base64-value]’: 容許具備特定nonce的內聯腳本(使用一次的數字)。對於每一個HTTP請求/響應,應該對nonce進行加密和惟一。

 指令:async

script-src:定義有效的JavaScript源
style-src:定義樣式表的有效來源
img-src:定義有效的圖像源
connect-src:定義能夠進行AJAX調用的有效源
font-src:定義有效的字體來源
object-src:定義<object>,<embed>和<applet>元素的有效源
media-src:定義有效的音頻和視頻源
form-action:定義可用做HTML <form>操做的有效源。
default-src:指定加載內容的默認策略

咱們能夠在可重用的中間件中封裝構建和添加CSP頭。如下是一個讓您入門的示例。你能夠根據須要擴展它。首先,建立一個用於保存源的類。字體

public class CspOptions
    {
        public List<string> Defaults { get; set; } = new List<string>();
        public List<string> Scripts { get; set; } = new List<string>();
        public List<string> Styles { get; set; } = new List<string>();
        public List<string> Images { get; set; } = new List<string>();
        public List<string> Fonts { get; set; } = new List<string>();
        public List<string> Media { get; set; } = new List<string>();
    }

 開發一箇中間件必定是須要一個構造器的,這將用於.net core 的注入到運行環境中。

public sealed class CspOptionsBuilder  
 {  
     private readonly CspOptions options = new CspOptions();  
       
     internal CspOptionsBuilder() { }  
  
     public CspDirectiveBuilder Defaults { get; set; } = new CspDirectiveBuilder();  
     public CspDirectiveBuilder Scripts { get; set; } = new CspDirectiveBuilder();  
     public CspDirectiveBuilder Styles { get; set; } = new CspDirectiveBuilder();  
     public CspDirectiveBuilder Images { get; set; } = new CspDirectiveBuilder();  
     public CspDirectiveBuilder Fonts { get; set; } = new CspDirectiveBuilder();  
     public CspDirectiveBuilder Media { get; set; } = new CspDirectiveBuilder();  
  
     internal CspOptions Build()  
     {  
         this.options.Defaults = this.Defaults.Sources;  
         this.options.Scripts = this.Scripts.Sources;  
         this.options.Styles = this.Styles.Sources;  
         this.options.Images = this.Images.Sources;  
         this.options.Fonts = this.Fonts.Sources;  
         this.options.Media = this.Media.Sources;  
         return this.options;  
     }  
 }  
  
 public sealed class CspDirectiveBuilder  
 {  
     internal CspDirectiveBuilder() { }  
  
     internal List<string> Sources { get; set; } = new List<string>();  
  
     public CspDirectiveBuilder AllowSelf() => Allow("'self'");  
     public CspDirectiveBuilder AllowNone() => Allow("none");  
     public CspDirectiveBuilder AllowAny() => Allow("*");  
  
     public CspDirectiveBuilder Allow(string source)  
     {  
         this.Sources.Add(source);  
         return this;  
     }  
 }  

 好了,咱們建立一箇中間件。

namespace XSSDefenses.XSSDefenses.MiddlerWare
{
    public sealed class CspOptionMiddlerWare
    {
        private const string HEADER = "Content-Security-Policy";
        private readonly RequestDelegate next;
        private readonly CspOptions options;

        public CspOptionMiddlerWare(
            RequestDelegate next, CspOptions options)
        {
            this.next = next;
            this.options = options;
        }

        public async Task Invoke(HttpContext context)
        {
            context.Response.Headers.Add(HEADER, GetHeaderValue());
            await this.next(context);
        }

        private string GetHeaderValue()
        {
            var value = "";
            value += GetDirective("default-src", this.options.Defaults);
            value += GetDirective("script-src", this.options.Scripts);
            value += GetDirective("style-src", this.options.Styles);
            value += GetDirective("img-src", this.options.Images);
            value += GetDirective("font-src", this.options.Fonts);
            value += GetDirective("media-src", this.options.Media);
            return value;
        }
        private string GetDirective(string directive, List<string> sources)
            => sources.Count > 0 ? $"{directive} {string.Join(" ", sources)}; " : "";
    }
}

 以及設置它的擴展方法。

namespace XSSDefenses.XSSDefenses.Extensions
{
    public static class CspMiddlewareExtensions
    {
        public static IApplicationBuilder UseCsp(
             this IApplicationBuilder app, Action<CspOptionsBuilder> builder)
        {
            var newBuilder = new CspOptionsBuilder();
            builder(newBuilder);

            var options = newBuilder.Build();
            return app.UseMiddleware<CspOptionMiddlerWare>(options);
        }
    }
}

咱們如今能夠在Startup類中配置中間件。

app.UseCsp(builder =>
            {
                builder.Styles.AllowSelf()
                .Allow(@"https://ajax.aspnetcdn.com/");
            });

 啓動發現,觀察網絡資源。瀏覽器已經容許本地和遠程資源。

 Github地址 https://github.com/zaranetCore/-.NET-Core-And-XSSDefensesSolucation

相關文章
相關標籤/搜索