我有一个使用Create-React-App(react-scripts)和Material-UI的React应用程序。我希望为我的应用程序应用不允许不安全内联样式的强内容安全策略。
我想在CSP头服务器端设置一个nonce,这很容易做到。但是,Material-UI在运行时动态设置某些内联的<style>
标签,而没有一个nonce值作为属性。
我看过Material-UI网站上guides和csp下的文档。他们似乎提供了一个解决方案。然而,那个解决方案是针对HTML的服务器端呈现的,我没有使用。我使用Create-React-App,静态地交付HTML、CSS和JavaScript。
有人知道如何才能做到这一点吗?
3条答案
按热度按时间mklgxw1f1#
JSS CSP docs比MUI CSP文档更好地解释了这一点,并提供了Express和Webpack的示例。基本上,您需要在一个名为
csp-nonce
的特殊<meta>
属性(由JSS动态读取)和public/index.html
的Content-Security-Policy
标头(通过另一个<meta>
或HTTP标头)中设置相同的“nonce”:如果可以在
index.html
中动态地执行此操作,那么它就是安全的。(显然,注入脚本也可以动态读取nonce,但如果发生了这种情况,您就已经失败了)。(例如,因为您从CDN提供服务),它不安全,但仍然可以说比style-src: 'unsafe-inline'
更好,因为攻击者至少需要使用站点特定的nonce。作为使用CDN时的一种混合方法,您可以在CDN从源as demonstrated here with an AWS Lambda@Edge获取页面时设置一个随机现时值,这样您的现时值仅在CDN缓存TTL(对于
index.html
这样的可变资源,TTL应该是缩写)的特定区域中存在漏洞。myss37ts2#
它的工作方式是这样的。nonce值被设置,即使它没有显示在浏览器中。
vsdwdz233#
我能够让它的工作,通过以下部分文件的MUI的SSR,即使我们没有使用SSR。
最初我尝试将webpack_nonce添加到我们的入口文件中,但这并不能将nonce应用到mui样式中。
这对我很有效: