• content security policy directive


    一.从 iframe 说起

    利用 iframe 能够嵌入第三方页面,例如:

    <iframe src="https://www.baidu.com"/>

    然而,并非所有第三方页面都能够通过 iframe 嵌入:

    <iframe src="https://github.com/join"/>

    Github 登录页并没有像百度首页一样乖乖显示到 iframe 里,并且在 Console 面板输出了一行错误:

    Refused to display ‘https://github.com/join’ in a frame because an ancestor violates the following Content Security Policy directive: “frame-ancestors ‘none'”.
    

    这是为什么呢?

    二.点击劫持与安全策略

    没错,禁止页面被放在 iframe 里加载主要是为了防止点击劫持( Clickjacking ):

    具体的,对于点击劫持,主要有 3 项应对措施:

    • CSP(Content Security Policy,即内容安全策略)

    • X-Frame-Options

    • framekiller

    服务端通过设置 HTTP 响应头来声明 CSP 和 X-Frame-Options ,例如:

    # 不允许被嵌入,包括<frame>, <iframe>, <object>, <embed> 和 <applet>
    Content-Security-Policy: frame-ancestors 'none'
    # 只允许被同源的页面嵌入
    Content-Security-Policy: frame-ancestors 'self'
    # 只允许被白名单内的页面嵌入
    Content-Security-Policy: frame-ancestors www.example.com
    # 不允许被嵌入,包括<frame>, <iframe>, <embed> 和 <object>
    X-Frame-Options: deny
    # 只允许被同源的页面嵌入
    X-Frame-Options: sameorigin
    # (已废弃)只允许被白名单内的页面嵌入
    X-Frame-Options: allow-from www.example.com

    P.S. 同源 是指协议、域名、端口号都完全相同,见 Same-origin policy

    P.S.另外,还有个与 frame-ancestors 长得很像的 frame-src ,但二者作用相反,后者用来限制当前页面中的 <iframe> 与 <frame> 所能加载的内容来源

    至于 framekiller,则是在客户端执行一段 JavaScript,从而 反客为主 :

    // 原版
    <script>
    if(top != self) top.location.replace(location);
    </script>
    // 增强版
    <style> html{display:none;} </style>
    <script>
    if(self == top) {
    document.documentElement.style.display = 'block';
    } else {
    top.location = self.location;
    }
    </script>

    而 Github 登录页,同时设置了 CSP 和 X-Frame-Options 响应头:

    Content-Security-Policy: frame-ancestors 'none';
    X-Frame-Options: deny

    因此无法通过 iframe 嵌入,那么, 有办法打破这些限制吗?

    三.思路

    既然主要限制来自 HTTP 响应头,那么至少有两种思路:

    • 篡改响应头,使之满足 iframe 安全限制

    • 不直接加载源内容,绕过 iframe 安全限制

    在资源响应到达终点之前的任意环节,拦截下来并改掉 CSP 与 X-Frame-Options ,比如在客户端收到响应时拦截篡改,或由代理服务转发篡改

    而另一种思路很有意思,借助 Chrome Headless 加载源内容,转换为截图展示到 iframe 中。例如 Browser Preview for VS Code :

    Browser Preview is powered by Chrome Headless, and works by starting a headless Chrome instance in a new process. This enables a secure way to render web content inside VS Code, and enables interesting features such as in-editor debugging and more!
    

    也就是说,通过 Chrome 正常加载页面,再将内容截图放到 iframe 里,因而不受上述(包括 framekiller 在内的)安全策略的限制。但这种方案也并非完美,存在另一些问题:

    四.解决方案

    客户端拦截

    Service Worker

    要拦截篡改 HTTP 响应,最先想到的,自然是 Service Worker(一种Web Worker):

    A service worker is an event-driven worker registered against an origin and a path. It takes the form of a JavaScript file that can control the web-page/site that it is associated with, intercepting and modifying navigation and resource requests.
    

    (摘自 Service Worker API )

    注册 Service Worker 后能够拦截并修改资源请求,例如:

    // 1.注册Service Worker
    navigator.serviceWorker.register('./sw-proxy.js');
    // 2.拦截请求(sw-proxy.js)
    self.addEventListener('fetch', async (event) => {
    const {request} = event;
    const response = await fetch(request);
    // 3.拷贝克隆请求
    // 4.篡改响应头
    response.headers.delete('Content-Security-Policy');
    response.headers.delete('X-Frame-Options');
    event.respondWith(Promise.resolve(originalResponse));
    });

    注意, Fetch Response 无法直接修改请求头,需要手动拷贝克隆 ,见 How to alter the headers of a Response?

    P.S.完整实现案例,可参考 DannyMoerkerke/sw-proxy

    WebRequest

    如果是在 Electron 环境,还可以借助 WebRequest API 来拦截并篡改响应:

    const { session } = require('electron')
    session.defaultSession.webRequest.onHeadersReceived((details, callback) => {
    callback({
    responseHeaders: {
    ...details.responseHeaders,
    'Content-Security-Policy': ['default-src 'none'']
    }
    })
    })

    (摘自 CSP HTTP Header )

    但与 Service Worker 类似,WebRequest 同样 依赖客户端环境 ,而出于安全性考虑,这些能力在一些环境下会被禁掉,此时就需要从服务端寻找出路,比如通过代理服务转发

    代理服务转发

    基本思路是通过代理服务转发源请求和响应,在转发过程中修改响应头甚至响应体

    具体实现上,分为 2 步:

    • 创建代理服务,篡改响应头字段

    • 客户端请求代理服务

    以为 HTTPS 为例,代理服务简单实现如下:

    const https = require("https");
    const querystring = require("querystring");
    const url = require("url");
    const port = 10101;
    // 1.创建代理服务
    https.createServer(onRequest).listen(port);
    function onRequest(req, res) {
    const originUrl = url.parse(req.url);
    const qs = querystring.parse(originUrl.query);
    const targetUrl = qs["target"];
    const target = url.parse(targetUrl);
    const options = {
    hostname: target.hostname,
    port: 80,
    path: url.format(target),
    method: "GET"
    };
    // 2.代发请求
    const proxy = https.request(options, _res => {
    // 3.修改响应头
    const fieldsToRemove = ["x-frame-options", "content-security-policy"];
    Object.keys(_res.headers).forEach(field => {
    if (!fieldsToRemove.includes(field.toLocaleLowerCase())) {
    res.setHeader(field, _res.headers[field]);
    }
    });
    _res.pipe(res, {
    end: true
    });
    });
    req.pipe(proxy, {
    end: true
    });
    }

    客户端 iframe 不再直接请求源资源,而是通过代理服务去取:

    <iframe src="http://localhost:10101/?target=https%3A%2F%2Fgithub.com%2Fjoin"/>

    如此这般,Github 登录页就能在 iframe 里乖乖显示出来了:

    iframe github login

    原文链接:https://www.colabug.com/2019/1222/6760647/amp/

  • 相关阅读:
    拾回被剥削的自由,未来实实在在的弹性工作一定成为主流
    探索RequestBody报com.alibaba.fastjson.JSONObject cannot be cast to xxx
    CSM与UEFI
    JS使用onscroll、scrollTop实现图片懒加载
    点击button后刷新了页面
    jQuery中prop和attr区别
    encodeURI、encodeURIComponent
    局中人
    年轻人能为世界做些什么
    JavaWeb中的资源映射
  • 原文地址:https://www.cnblogs.com/zh-dream/p/13454302.html
Copyright © 2020-2023  润新知