1

Ich muss fehlende Content Security Policy Header Problem für eine klassische ASP-Anwendung beheben. Wir habenFehlende Content Security Policy Header - Problem mit Chrome und Firefox

die unten in Web.config hinzugefügt
<system.webServer> 
    <httpProtocol> 
     <customHeaders> 
      <add name="Content-Security-Policy" value="default-src" /> 
     </customHeaders> 
    </httpProtocol> 
</system.webServer> 

Beitrag Änderung in IE die Anwendung funktioniert, aber in Mozilla und Chrome die Anwendung Rendering ist nicht richtig (die CSS nicht richtig geladen).

Wenn ich die gleiche asp-Seite auch hinzufügen (Response.AddHeader "Content-Security-Policy", "default-src"), das gleiche Problem passiert.

Bitte beraten.

+1

Konnten Sie es nicht einfach als Meta-Tag in Ihrem HTML-Kopf übergeben? –

+0

@AdamMcGurk In Google-Entwickler-Website fand ich dies - Der Meta-Tag CSPs bevorzugten Zustellungsmechanismus ist ein HTTP-Header. Es kann jedoch nützlich sein, eine Richtlinie auf einer Seite direkt im Markup festzulegen. Verwenden Sie dazu einen Tag mit einem http-equiv-Attribut: Dies kann nicht für Frame-Vorfahren, Report-URI oder Sandbox verwendet werden. Und meine Anwendung verwendet iframes. Also ich denke, es ist nicht möglich, Meta-Tag für mich zu verwenden. –

+0

Nun, wenn Ihre Anwendung iFrames verwendet, würde das nicht diesen HTTP-Header nutzlos machen? Kannst du uns auch mehr Informationen über die Anwendung geben? –

Antwort

0

Der unten Tag arbeitet für mich jetzt

<add name="Content-Security-Policy" value= "script-src 'unsafe-inline' 'unsafe-eval' https://example.com; style-src 'self' 'unsafe-inline'" /> 

Jetzt gibt es keinen Fehler in Mozilla oder Chrome. Die Seite wird ordnungsgemäß gerendert, da CSS und JS in ASP-Seiten ordnungsgemäß geladen werden.

Verwandte Themen