为 ASP.NET Core Blazor 强制实施内容安全策略

注意

此版本不是本文的最新版本。 对于当前版本,请参阅此文的 .NET 8 版本

警告

此版本的 ASP.NET Core 不再受支持。 有关详细信息,请参阅 .NET 和 .NET Core 支持策略。 对于当前版本,请参阅此文的 .NET 8 版本

重要

此信息与预发布产品相关,相应产品在商业发布之前可能会进行重大修改。 Microsoft 对此处提供的信息不提供任何明示或暗示的保证。

对于当前版本,请参阅此文的 .NET 8 版本

本文介绍如何将内容安全策略 (CSP) 用于 ASP.NET Core Blazor 应用,以帮助防范跨站脚本 (XSS) 攻击。

跨站脚本 (XSS) 是一种安全漏洞,网络攻击者会将一个或多个恶意客户端脚本放入应用的呈现内容中。 CSP 通过通知浏览器有效的信息来帮助防御 XSS 攻击:

  • 已加载内容的源,包括脚本、样式表、图像和插件。
  • 页面执行的操作,指定允许的表单 URL 目标。

要将 CSP 应用于应用,开发人员会在一个或多个 Content-Security-Policy 标头或 <meta> 标记中指定多个 CSP 内容安全指令。 有关在启动时将 CSP 应用于使用 C# 代码的应用的指南,请参阅 ASP.NET Core Blazor 启动

加载页面时,浏览器会对策略进行评估。 浏览器将检查页面的源并确定它们是否满足内容安全指令的要求。 如果资源不符合策略指令,浏览器不会加载资源。 例如,请考虑不允许第三方脚本的策略。 当某个页面的 src 属性中包含带有第三方来源的 <script> 标记时,浏览器将阻止加载该脚本。

大多数新式桌面和移动浏览器(包括 Chrome、Microsoft Edge、Firefox、Opera 和 Safari)都支持 CSP。 建议将 CSP 用于 Blazor 应用。

策略指令

至少为 Blazor 应用指定以下指令和源。 按需添加其他指令和源。 本文的“应用策略”部分中使用了以下指令,其中提供了 Blazor 应用的示例安全策略

  • base-uri:限制页面的 <base> 标记的 URL。 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
  • default-src:指示未被策略显式指定的源指令的回退。 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
  • img-src:指示图像的有效源。
    • 指定 data:,以允许从 data: URL 加载图像。
    • 指定 https:,以允许从 HTTPS 终结点加载图像。
  • object-src:指示 <object><embed><applet> 标记的有效源。 指定 none 以阻止所有 URL 源。
  • script-src:指示脚本的有效源。
    • 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
    • 在客户端 Blazor 应用中:
      • 指定 wasm-unsafe-eval 以允许客户端 Blazor Mono 运行时正常运行。
      • 指定任何其他哈希值以允许加载所需的非框架脚本。
    • 在服务器端 Blazor 应用中,指定哈希以允许加载所需的脚本。
  • style-src:指示样式表的有效源。
    • 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
    • 如果应用使用嵌入式样式,则指定 unsafe-inline 以允许使用嵌入式样式。
  • upgrade-insecure-requests:指示应通过 HTTPS 安全地获取来自不安全 (HTTP) 源的内容 URL。
  • base-uri:限制页面的 <base> 标记的 URL。 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
  • default-src:指示未被策略显式指定的源指令的回退。 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
  • img-src:指示图像的有效源。
    • 指定 data:,以允许从 data: URL 加载图像。
    • 指定 https:,以允许从 HTTPS 终结点加载图像。
  • object-src:指示 <object><embed><applet> 标记的有效源。 指定 none 以阻止所有 URL 源。
  • script-src:指示脚本的有效源。
    • 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
    • 在客户端 Blazor 应用中:
      • 指定 unsafe-eval 以允许客户端 Blazor Mono 运行时正常运行。
      • 指定任何其他哈希值以允许加载所需的非框架脚本。
    • 在服务器端 Blazor 应用中,指定哈希以允许加载所需的脚本。
  • style-src:指示样式表的有效源。
    • 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
    • 如果应用使用嵌入式样式,则指定 unsafe-inline 以允许使用嵌入式样式。
  • upgrade-insecure-requests:指示应通过 HTTPS 安全地获取来自不安全 (HTTP) 源的内容 URL。
  • base-uri:限制页面的 <base> 标记的 URL。 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
  • default-src:指示未被策略显式指定的源指令的回退。 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
  • img-src:指示图像的有效源。
    • 指定 data:,以允许从 data: URL 加载图像。
    • 指定 https:,以允许从 HTTPS 终结点加载图像。
  • object-src:指示 <object><embed><applet> 标记的有效源。 指定 none 以阻止所有 URL 源。
  • script-src:指示脚本的有效源。
    • 指定用于启动脚本的 https://stackpath.bootstrapcdn.com/ 主机源。
    • 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
    • 在客户端 Blazor 应用中:
      • 指定 unsafe-eval 以允许客户端 Blazor Mono 运行时正常运行。
      • 指定任何其他哈希值以允许加载所需的非框架脚本。
    • 在服务器端 Blazor 应用中,指定哈希以允许加载所需的脚本。
  • style-src:指示样式表的有效源。
    • 指定用于启动样式表的 https://stackpath.bootstrapcdn.com/ 主机源。
    • 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
    • 指定 unsafe-inline,以允许使用内联样式。
  • upgrade-insecure-requests:指示应通过 HTTPS 安全地获取来自不安全 (HTTP) 源的内容 URL。
  • base-uri:限制页面的 <base> 标记的 URL。 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
  • default-src:指示未被策略显式指定的源指令的回退。 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
  • img-src:指示图像的有效源。
    • 指定 data:,以允许从 data: URL 加载图像。
    • 指定 https:,以允许从 HTTPS 终结点加载图像。
  • object-src:指示 <object><embed><applet> 标记的有效源。 指定 none 以阻止所有 URL 源。
  • script-src:指示脚本的有效源。
    • 指定用于启动脚本的 https://stackpath.bootstrapcdn.com/ 主机源。
    • 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
    • 在客户端 Blazor 应用中:
      • 执行哈希以允许加载所需的脚本。
      • 指定 unsafe-eval,以使用 eval() 以及通过字符串创建代码的方法。
    • 在服务器端 Blazor 应用中,指定哈希以允许加载所需的脚本。
  • style-src:指示样式表的有效源。
    • 指定用于启动样式表的 https://stackpath.bootstrapcdn.com/ 主机源。
    • 指定 self,以指示应用的来源(包括方案和端口号)是有效源。
    • 指定 unsafe-inline,以允许使用内联样式。 UI 需要内联声明,以便在初始请求后重新连接客户端和服务器。 在将来的版本中,可能会删除内联样式,以便不再需要 unsafe-inline
  • upgrade-insecure-requests:指示应通过 HTTPS 安全地获取来自不安全 (HTTP) 源的内容 URL。

除 Microsoft Internet Explorer 外的所有浏览器都支持上述指令。

获取其他内联脚本的 SHA 哈希:

  • 应用应用策略部分中所示的 CSP。
  • 在本地运行应用时访问浏览器的开发人员工具控制台。 当存在 CSP 标头或 meta 标记时,浏览器将为遭到阻止的脚本计算和显示哈希。
  • 将浏览器提供的哈希复制到 script-src 源。 在每个哈希两边使用单引号。

有关内容安全策略级别 2 浏览器的支持矩阵,请参阅我可以使用:内容安全策略级别 2

应用策略

使用 <meta> 标记来应用策略:

  • http-equiv 属性的值设置为 Content-Security-Policy
  • 将指令置于 content 属性值中。 使用分号 (;) 分隔指令。
  • 始终将 meta 标记置于 <head> 内容中。

以下各部分介绍示例策略。 对于 Blazor 的每个版本,本文都对这些示例进行了版本控制。 要使用适用于你的版本的版本,请在此网页上使用“版本”下拉选择器选择文档版本。

服务器端 Blazor 应用

<head> 内容中,应用“策略指令”部分中描述的指令:

<meta http-equiv="Content-Security-Policy" 
      content="base-uri 'self';
               default-src 'self';
               img-src data: https:;
               object-src 'none';
               script-src 'self';
               style-src 'self';
               upgrade-insecure-requests;">
<meta http-equiv="Content-Security-Policy" 
      content="base-uri 'self';
               default-src 'self';
               img-src data: https:;
               object-src 'none';
               script-src https://stackpath.bootstrapcdn.com/ 
                          'self';
               style-src https://stackpath.bootstrapcdn.com/
                         'self' 
                         'unsafe-inline';
               upgrade-insecure-requests;">
<meta http-equiv="Content-Security-Policy" 
      content="base-uri 'self';
               default-src 'self';
               img-src data: https:;
               object-src 'none';
               script-src https://stackpath.bootstrapcdn.com/ 
                          'self' 
                          'sha256-34WLX60Tw3aG6hylk0plKbZZFXCuepeQ6Hu7OqRf8PI=';
               style-src https://stackpath.bootstrapcdn.com/
                         'self' 
                         'unsafe-inline';
               upgrade-insecure-requests;">

添加应用所需的其他 script-srcstyle-src 哈希。 在开发期间,使用联机工具或浏览器开发人员工具来计算哈希。 例如,以下浏览器工具控制台错误为策略未涵盖的必需脚本报告哈希:

拒绝执行内联脚本,因为它违反以下内容安全策略指令:“...”。 若要启用内联执行,需要使用“unsafe-inline”关键字、哈希(“sha256-v8v3RKRPmN4odZ1CWM5gw80QKPCCWMcpNeOmimNL2AA=”)或 nonce(“nonce-...”)。

与错误关联的特定脚本显示在错误旁边的控制台中。

客户端 Blazor 应用

<head> 内容中,应用“策略指令”部分中描述的指令:

<meta http-equiv="Content-Security-Policy" 
      content="base-uri 'self';
               default-src 'self';
               img-src data: https:;
               object-src 'none';
               script-src 'self'
                          'wasm-unsafe-eval';
               style-src 'self';
               upgrade-insecure-requests;">
<meta http-equiv="Content-Security-Policy" 
      content="base-uri 'self';
               default-src 'self';
               img-src data: https:;
               object-src 'none';
               script-src 'self' 
                          'unsafe-eval';
               style-src 'self';
               upgrade-insecure-requests;">
<meta http-equiv="Content-Security-Policy" 
      content="base-uri 'self';
               default-src 'self';
               img-src data: https:;
               object-src 'none';
               script-src 'self' 
                          'sha256-v8v3RKRPmN4odZ1CWM5gw80QKPCCWMcpNeOmimNL2AA=' 
                          'unsafe-eval';
               style-src 'self';
               upgrade-insecure-requests;">

注意

sha256-v8v3RKRPmN4odZ1CWM5gw80QKPCCWMcpNeOmimNL2AA= 哈希表示用于客户端 Blazor 应用的内联脚本。 将来可能会将其删除。

<meta http-equiv="Content-Security-Policy" 
      content="base-uri 'self';
               default-src 'self';
               img-src data: https:;
               object-src 'none';
               script-src https://stackpath.bootstrapcdn.com/ 
                          'self' 
                          'sha256-v8v3RKRPmN4odZ1CWM5gw80QKPCCWMcpNeOmimNL2AA=' 
                          'unsafe-eval';
               style-src https://stackpath.bootstrapcdn.com/
                         'self'
                         'unsafe-inline';
               upgrade-insecure-requests;">
<meta http-equiv="Content-Security-Policy" 
      content="base-uri 'self';
               default-src 'self';
               img-src data: https:;
               object-src 'none';
               script-src https://stackpath.bootstrapcdn.com/ 
                          'self' 
                          'sha256-v8ZC9OgMhcnEQ/Me77/R9TlJfzOBqrMTW8e1KuqLaqc=' 
                          'sha256-If//FtbPc03afjLezvWHnC3Nbu4fDM04IIzkPaf3pH0=' 
                          'sha256-v8v3RKRPmN4odZ1CWM5gw80QKPCCWMcpNeOmimNL2AA=' 
                          'unsafe-eval';
               style-src https://stackpath.bootstrapcdn.com/
                         'self'
                         'unsafe-inline';
               upgrade-insecure-requests;">

添加应用所需的其他 script-srcstyle-src 哈希。 在开发期间,使用联机工具或浏览器开发人员工具来计算哈希。 例如,以下浏览器工具控制台错误为策略未涵盖的必需脚本报告哈希:

拒绝执行内联脚本,因为它违反以下内容安全策略指令:“...”。 若要启用内联执行,需要使用“unsafe-inline”关键字、哈希(“sha256-v8v3RKRPmN4odZ1CWM5gw80QKPCCWMcpNeOmimNL2AA=”)或 nonce(“nonce-...”)。

与错误关联的特定脚本显示在错误旁边的控制台中。

在非 Development 环境中应用 CSP

将 CSP 应用于 Blazor 应用的 <head> 内容时,它会干扰 Development 环境中的本地测试。 例如,无法加载浏览器链接和浏览器刷新脚本。 以下示例演示如何在非 Development 环境中应用 CSP 的 <meta> 标记。

注意

本节中的示例不显示 CSP 的完整 <meta> 标记。 完整 <meta> 标记可以在本文前面的应用策略一节的小节中找到。

有三种常规方法可用:

  • 通过 App 组件应用 CSP,该组件将 CSP 应用于应用的所有布局。
  • 如果需要将 CSP 应用到应用的不同区域(例如,仅用于管理页面的自定义 CSP),请使用 <HeadContent> 标记按布局应用 CSP。 为了完全有效,每个应用布局文件都必须采用该方法。
  • 托管服务或服务器可以通过添加应用的传出响应的 Content-Security-Policy 标头来提供 CSP。 由于该方法因托管服务或服务器而异,因此不在下面的示例中进行讨论。 如果想要采用该方法,请参阅托管服务提供程序或服务器的文档。

Blazor Web App 方法

App 组件 (Components/App.razor) 中,注入 IHostEnvironment

@inject IHostEnvironment Env

App 组件的 <head> 内容中,当不在 Development 环境中时应用 CSP:

@if (!Env.IsDevelopment())
{
    <meta ...>
}

或者,在 Components/Layout 文件夹中按布局应用 CSP,如以下示例所示。 确保每个布局都指定一个 CSP。

@inject IHostEnvironment Env

@if (!Env.IsDevelopment())
{
    <HeadContent>
        <meta ...>
    </HeadContent>
}

Blazor WebAssembly 应用方法

App 组件 (App.razor) 中,注入 IWebAssemblyHostEnvironment

@using Microsoft.AspNetCore.Components.WebAssembly.Hosting
@inject IWebAssemblyHostEnvironment Env

App 组件的 <head> 内容中,当不在 Development 环境中时应用 CSP:

@if (!Env.IsDevelopment())
{
    <HeadContent>
        <meta ...>
    </HeadContent>
}

或者,使用前面的代码,但在 Layout 文件夹中按布局应用 CSP。 确保每个布局都指定一个 CSP。

元标记限制

<meta> 标记策略不支持以下指令:

要支持上述指令,请使用名为 Content-Security-Policy 的标头。 指令字符串是标头的值。

测试策略并接收违规报告

测试有助于确认在生成初始策略时不会无意中阻止第三方脚本。

要在不强制实施策略指令的情况下在一段时间内测试策略,请将基于标头的策略的 <meta> 标记的 http-equiv 属性或标头名称设置为 Content-Security-Policy-Report-Only。 将故障报告作为 JSON 文档发送到指定的 URL。 有关详细信息,请参阅 MDN Web 文档:Content-Security-Policy-Report-Only

要在策略处于活动状态时报告违规,请参阅以下文章:

虽然不再建议使用 report-uri,但在所有主要浏览器都支持 report-to 之前,都应使用这两个指令。 不要只使用 report-uri,因为随时可能从浏览器中删除对 report-uri 的支持 。 完全支持 report-to 时,请删除策略中对 report-uri 的支持。 要跟踪 report-to 的使用情况,请参阅我可以使用:report-to

每次发布时测试和更新应用的策略。

疑难解答

  • 浏览器的开发人员工具控制台中出现错误。 浏览器提供以下信息:
    • 不符合策略的元素。
    • 如何修改策略以允许遭到阻止的项目。
  • 仅当客户端的浏览器支持所有包含的指令时,策略才完全有效。 有关当前浏览器支持矩阵,请参阅我可以使用:Content-Security-Policy

其他资源