Политика безопасности содержимого (CSP) — Microsoft Edge Development

Twitter LinkedIn Facebook Адрес электронной почты

  • Статья
  • Чтение занимает 7 мин

Чтобы устранить большой класс потенциальных проблем, связанных с межстранийными скриптами, в систему расширений Microsoft Edge включена политика безопасности содержимого (CSP). В ней представлены некоторые строгие политики, которые по умолчанию делают расширения более безопасными, и предоставляет возможность создавать и применять правила, регулирующие типы содержимого, которое может загружаться и запускаться вашими расширениями и приложениями.

Как правило, CSP работает как механизм блокировки или списка разрешений для ресурсов, загруженных или запущенных вашими расширениями. Определение разумной политики для расширения позволяет тщательно изучить ресурсы, необходимые вашему расширению, и попросить браузер убедиться, что это единственные ресурсы, к которым у вашего расширения есть доступ. Политики обеспечивают безопасность над разрешениями узла, которые вы запрашиваете расширение; они являются дополнительным уровнем защиты, а не заменой.

В Интернете такая политика определяется с помощью заголовка ИЛИ meta элемента HTTP. В системе расширения Microsoft Edge ни один из механизмов не является подходящим. Вместо этого политика расширения определяется с помощью manifest. json файла расширения следующим образом:

{
    ...,
    "content_security_policy": "[POLICY STRING GOES HERE]"
    ...
}

Подробные сведения о синтаксисе CSP см. в спецификации политики безопасности содержимого W3C и в статье Общие сведения о политике безопасности содержимого на странице HTML5Rocks.

Пакеты, которые не определяют manifest_version , не имеют политики безопасности содержимого по умолчанию.

Пакеты, использующие manifest_version , имеют следующую политику безопасности содержимого по умолчанию:

  • Манифест версии 2
  • Манифест версии 3
script-src 'self'; object-src 'self'

JavaScript и веб-стандарты · Документы Cloudflare Workers

Перейти к содержимому

Значок поиска (изображение увеличительного стекла)Значок GitHub

Посетите Workers на GitHub

Значок светлой темы (изображение солнца)Значок темной темы (изображение луны) ) Установить темную тему (⇧+D)

    org/BreadcrumbList»>
  1. Продукты
  2. Рабочие
  3. API среды выполнения
  4. Веб-стандарты

Среда выполнения Workers предоставляет следующие стандартизированные API для использования Workers, работающими на периферии.


Стандарты JavaScript

Cloudflare Workers использует движок JavaScript V8 от Google Chrome. Среда выполнения Workers обновляется не реже одного раза в неделю, по крайней мере, до версии, которая в настоящее время используется в стабильной версии Chrome. Это означает, что вы можете безопасно использовать новейшие функции JavaScript без транспиляторов.

Все стандартные встроенные объектыЗначок внешней ссылки Открытая внешняя ссылка, поддерживаемая текущей стабильной версией Google Chrome, поддерживается, за несколькими заметными исключениями:

  • eval() не разрешено по соображениям безопасности.
  • new Функция не разрешена по соображениям безопасности.
  • Date.now() возвращает время последнего ввода/вывода; он не продвигается во время выполнения кода.

Глобальные веб-API

Следующие методы доступны для значка внешней ссылки Worker Global Scope Открыть внешнюю ссылку :

Вспомогательные методы Base64

  • atob()

    • Декодирует строку данных, закодированную с использованием кодировки Base-64.
  • btoa()

    • Создает строку ASCII в кодировке base-64 из строки двоичных данных.

Таймеры

  • setInterval()

    • Планирует выполнение функции каждый раз, когда проходит заданное количество миллисекунд.
  • clearInterval()

    • Отменяет повторный набор выполнения с помощью setInterval()
      Значок внешней ссылки Открыть внешнюю ссылку .
  • setTimeout()

    • Планирует выполнение функции в заданное время.
  • clearTimeout()

    • Отменяет набор отложенного выполнения с помощью setTimeout() Значок внешней ссылки Открыть внешнюю ссылку .
Таймеры доступны только внутри контекста запроса.

EventTarget и Event

EventTarget Значок внешней ссылки Открыть внешнюю ссылку и Событие Значок внешней ссылки Открытый API внешних ссылок позволяет объектам публиковать события и подписываться на них.

AbortController и AbortSignal

AbortController Значок внешней ссылки Открыть внешнюю ссылку и AbortSignal Значок внешней ссылки Открытые API внешних ссылок предоставляют общую модель для отмены асинхронных операций.

Получить глобальный

  • fetch()

    • Запускает процесс получения ресурса из сети. Обратитесь к Fetch API.
Fetch API доступен только внутри контекста запроса.

API кодирования

И TextEncoder , и TextDecoder поддерживают кодирование/декодирование UTF-8.

Дополнительные сведения см. в документации MDN. Значок внешней ссылки Открыть внешнюю ссылку .

TextEncoderStream Значок внешней ссылки Открыть внешнюю ссылку и TextDecoderStream Значок внешней ссылки Также доступны классы с открытыми внешними ссылками.


URL API

URL API поддерживает URL, соответствующие схемам HTTP и HTTPs.

Дополнительные сведения см. в документации MDN. Значок внешней ссылки Открыть внешнюю ссылку

Поведение класса URL по умолчанию отличается от описанной выше спецификации URL.

Новая реализация класса URL, соответствующая спецификации, может быть включена с помощью url_standard флаг совместимости.


Потоки сжатия

Классы CompressionStream и DecompressionStream поддерживают методы сжатия gzip и deflate.

Дополнительные сведения см. в документации MDN. Значок внешней ссылки Открыть внешнюю ссылку

API URLPattern

API URLPattern предоставляет механизм сопоставления URL-адресов на основе удобного синтаксиса шаблона.

Дополнительные сведения см. в документации MDN. Значок внешней ссылки Открыть внешнюю ссылку .

navigator.userAgent

Когда установлен флаг совместимости global_navigator , значок внешней ссылки navigator.userAgent установлен Свойство открытой внешней ссылки доступно со значением 'Cloudflare-Workers' . Это можно использовать, например, для надежного определения того, что код выполняется в среде Workers.

Страница не найдена — HackTricks

Пентестинг JDWP — Java Debug Wire Protocol

Пентестинг принтеров

Pentesting SAP

Удаленный пентеринг GDBServer

7/TCP/UDP — Pentesting Echo

21 — Пендовый FTP

22 — Pentesting SSH/SFTP

23 -Pentesting Telnet

25,465. SETP

23 -PentESTING

25,465. — Pentesting WHOIS

49 — Pentesting TACACS+

53 — Pentesting DNS

69/UDP TFTP/Bittorrent-tracker

79 — Pentesting Finger

80,443 — Pentest0 Web Methodology

88TCP/UDP — Pentesting Kerberos

110,995 — Pentesting POP

111/TCP/UDP — Pentesting Portmapper

113 — Pentesting Ident

123/UDP — Pentesting NTP

1359, 59, пенсист, 59, 59, 59, 59, 59, 59, 59, 59,

123/UDP — Pentest NetBios

139 445 — Pentesting SMB

143,993 — Pentesting IMAP

161,162,10161,10162/UDP — Pentesting SNMP

94,6667,6660-7000 — Pentesting

26667,6660-7000 — Pentesting

26667,6660-7000 — Pentesting

26667,6660-7000 — Pentesting

9000 2 26667,66660-7000 — Pentesting

9000 2 26667,66660-7000 — Pentesting

9000 2 26667,6660-7000 — Pentesting

389, 636, 3268, 3269 — Pentesting LDAP

500/UDP — Pentesting IPSec/IKE VPN

502 — Pentesting Modbus

512 — Пендовый rexec

513 -pentESTENTINGERSTING 39000. 513 -PentESTINGSHINING 39000 —3 -9000.19000 -9000.9000.9000 -9000. 9000 -9000. 9000 -r. 9000. 9000. 9000. 9000. 9000. 9000. 9000. 9000. 512. — Pentesting Line Printer Daemon (LPD)

548 — Pentesting Apple Filing Protocol (AFP)

554,8554 — Pentesting RTSP

623/UDP/TCP — IPMI

631 — Internet Printing Protocol (IPP) 7

3 8

3 8 Пентест Rsync

1026 — Pentesting Rusersd

1080 — Носки Pentesting

1098/1099/1050 — Pentesting Java RMI — RMI -IIOP

1433 — Pentesting MSSQL — MicroSoft SQL Server

1515221515215151515151515151515151515151515151515151515151515151

1723 — Pentesting PPTP

1883 — Pentesting MQTT (Mosquitto)

2049 — Пендовая NFS Service

2301,2381 — Pentesting Compaq/HP Insight

2375, 2376.0003

3260 — Pentesting ISCSI

3299 — Pentesting SapRouter

3306 — Плендеса MySQL

3389 — Пендовый RDP

3632 — Пент -дистинг

3690 -PentSTERININING (SPENSIST).