API, который мы используем, требует 'unsafe-eval' 'unsafe-inline', можем ли мы ограничить происхождение скрипта с помощью CSP без дальнейшего снижения безопасности?

У нас жесткая зависимость от API javascript, который требует 'unsafe-inline' 'unsafe-eval'если используется в CSP. Если мы добавим заголовок CSP со значениями ниже, сможем ли мы улучшить нашу позицию безопасности, ограничив внесение в белый список источников, из которых могут выполняться скрипты, или мы открываем себя больше, явно разрешая 'unsafe-inline' 'unsafe-eval'? Наше текущее мнение, что без CSP мы неявно разрешаем встроенные скрипты и eval, иначе наш API не будет работать, так что в чем обратная сторона добавления 'unsafe-inline' 'unsafe-eval' явно нашему CSP?

script-src 'self' 'unsafe-inline' 'unsafe-eval' https://<localserver> https://<remoteserver>

0 ответов

Другие вопросы по тегам