提问者:小点点

脚本导致“拒绝执行内联脚本:启用内联执行需要'unsafe-inline'关键字、哈希…或随机数”


我一直得到这个错误:

拒绝执行内联脚本,因为它违反了以下内容安全策略指令:“default-src'self'data:gap:http://www.visitsingapore.com https://ssl.gstatic.com'unsafe-eval'”。“unsafe-inline”关键字、哈希('sha256-v+/u3qbjhkp0sanqhmwynm62gfwx4qhwpj7we1pxoki=')或nonce('nonce-...')启用内联执行。还请注意,没有显式设置“script-src”,因此使用“default-src”作为备用。

谁能告诉我怎么解决这件事,这意味着什么?我的代码是:

<meta http-equiv="Content-Security-Policy" content="default-src 'self' data:gap: http://www.visitsingapore.com   https://ssl.gstatic.com 'unsafe-eval'; style-src 'self' 'unsafe-inline'; media-src *">
<meta http-equiv="content-type" content="text/html; charset=UTF-8" />
<link rel="stylesheet" type="text/css" href="css/index.css">
<link rel="stylesheet" href="css/jquery.mobile-1.4.5.css">
<script src="lib/jquery-3.2.1.min.js"></script>

<script type="text/javascript" src="scripts/key.js"></script>
<script>$.ajax({
        url: ' http://www.visitsingapore.com/api.listing.en.json',
        type: 'GET',
        beforeSend: function (xhr) {
            xhr.setRequestHeader('email ID', '-------@gmail.com');
            xhr.setRequestHeader('token ID', '-------');
        },
        data: {},
        success: function (qwe12) {
            var TrueResult2 = JSON.stringify(qwe12);
            document.write(TrueResult2);
        },
        error: function () { },
    });</script>

共1个答案

匿名用户

解决此问题的最佳方法是从文档中取出$.ajax(…)调用,并将其移动到名为ajax-call.js的外部文件中,然后执行以下操作:

<script src="ajax-call.js"></script>

这样做更好的原因是,如果您已经开始为文档设置CSP策略,那么理想情况下,您应该开始删除所有内联脚本。

但是,如果出于某种原因,您确实需要在文档中保持该脚本内联,您可以更改meta元素,以便将错误消息中的确切sha256哈希值作为script-src指令的源包含在内,如下所示(为了便于阅读,添加了一些换行符):

<meta http-equiv="Content-Security-Policy"
  content="default-src 'self' data:gap: http://www.visitsingapore.com 
  https://ssl.gstatic.com 'unsafe-eval';
  style-src 'self' 'unsafe-inline';
  media-src *;
  script-src 'sha256-V+/U3qbjHKP0SaNQhMwYNm62gfWX4QHwPJ7We1PXokI='
">

还有几个地方可以获得更多的信息:

  • developers.google.com/web/gidatals/security/csp/#if_you_absolutely_must_use_it
  • www.owasp.org/index.php/content_security_policy_cheat_sheet#refactoring_inline_code