2012-12-01 8 views
5

ich meine Sicherheitspolitik definiert als:Warum kommt der Content Security Policy Arbeit überall, aber Safari

default-src 'self'; script-src 'self'; frame-src 'self'; style-src 'self' 'unsafe-inline'; 

(I CSS an der Spitze von mehreren Seiten haben nach wie vor).

Ich habe keine Probleme mit Firefox oder Chrome (IE nicht unterstützt CSP noch) nicht, aber wenn ich Tests in Safari versuchen, erhalte ich eine Reihe von Fehlern wie:

Refused to load style from 'http://localhost/styles/alliance.css' because of Content-Security-Policy. 
. 
. 
. 
Refused to load image from 'http://localhost/images/Landing1.jpg' because of Content-Security-Policy. 
. 
. 
. 
Refused to load script from 'http://localhost/JQuery/jquery-1.7.2.min.js' because of Content-Security-Policy. 

Die Bilder abgedeckt werden sollte Standardmäßig - src und die anderen beiden sind als "Selbst" aufgeführt, daher weiß ich nicht, warum Safari meine Bilder und Skripts nicht akzeptiert. Ich habe keinen Mac, deshalb verwende ich Safari unter Windows (5.1.7).

Irgendwelche Ideen? Vielen Dank!

Antwort

6

Safari 5 ist bei der Implementierung von CSP etwas zurückgeblieben. Safari 6 ist viel besser, aber ich glaube nicht, dass es für Windows veröffentlicht wurde. Ich denke, Sie sehen nur Implementierungsfehler. Wenn WebKit-Nachtfenster für Windows verfügbar sind, könnte dies eine gute Alternative zum Testen sein.

Ehrlich gesagt, würde ich nicht empfehlen, die X-WebKit-CSP Header zu Safari 5 zu dienen. Safari 6, ja, aber 5 ist ein bisschen zu kaputt, um wirklich zu verwenden.

Beachten Sie auch, dass Sie Ihre Richtlinie vereinfachen können. Sowohl script-src als auch frame-src werden auf default-src zurückfallen. default-src 'self'; style-src 'self' 'unsafe-inline' sollte den gleichen Effekt haben.

+0

Danke Mike. Ich hatte Referenzen gesehen, wie Safari 6 CSP implementiert hat und das Fehlen von Kommentaren zum selben Effekt für Safari 5 hat mich gewundert. Angesichts des Mangels an Windows-Benutzern von Safari bin ich geneigt, es zu ignorieren, aber es hilft immer noch zu wissen, dass sie eher das Problem als ich sind. –

+0

Danke für Ihre anderen Beobachtungen. Die "extra" Stücke waren verkümmert; Ich hatte ursprünglich nicht Standard-src und Chrome funktioniert gut. Firefox hat es jedoch benötigt. –

+0

Firefox hat ein bisschen Arbeit zu tun, bevor sie vollständig mit der Spezifikation 1.0 übereinstimmen, aber sie machen schnelle Fortschritte. Ich nehme an, dass sie den Header 'Soon ™ ™' 'Content-Security-Policy' 'ohne Präfix unterstützen werden, der Ihnen die Dinge ein wenig erleichtern wird. (Chrome sollte den Header ohne Präfix in 25 unterstützen). –

Verwandte Themen