Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Content Security Policy (CSP) — Ein praktischer Leitfaden

15. 10. 2022 1 Min. Lesezeit intermediate

CSP teilt dem Browser mit, von wo er Skripte, Styles und Bilder laden darf. Ein korrekt konfigurierter CSP stoppt die meisten XSS-Angriffe.

Grundlegender CSP

Content-Security-Policy: default-src ‘self’; script-src ‘self’ ‘nonce-abc123’; style-src ‘self’ ‘unsafe-inline’; img-src ‘self’ data: https:; connect-src ‘self’ https://api.example.com; frame-ancestors ‘none’;

Nonce-basierter CSP

import secrets @app.after_request def add_csp(response): nonce = secrets.token_urlsafe(32) response.headers[‘Content-Security-Policy’] = f”script-src ‘self’ ‘nonce-{nonce}’” return response

Schrittweise Einfuehrung

  1. Report-Only mit permissiver Policy
  2. Berichte analysieren
  3. Policy verschaerfen
  4. Auf Enforcement umschalten
  5. Berichte ueberwachen

Wichtigste Erkenntnis

CSP ist die wirksamste Verteidigung gegen XSS. Beginnen Sie mit Report-Only, dann schrittweise verschaerfen.

securitycspxssheaders
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.