JavaScript   发布时间:2022-04-16  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了javascript – 如何删除内容安全策略的不安全内联代码?大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
我想使用内容安全策略,使我的Django Web应用程序安全,没有任何不安全的内联代码.然很容易将大多数 JavaScript代码移动到外部文件,但我也有一段内联代码,我不知道修复.我正在使用Django,我在Django模板上下文中有一些变量,我想pqww到JavaScript.所以目前我只是将其输出为内联JavaScript.但由于CSP,这不起作用.
<script type="text/javascript">
    /* <![CDATA[ */
    var documentURL = '{% filter escapejs %}{{ document.get_document_url }}{% endfilter %}';
    /* ]]> */
</script>

解决方法

将评论放在答案表格中并添加一点……

最简单的方法是生成具有属性集的标记.我不知道django所以我会把它留在普通的HTML中:

<input type="hidden" id="myThing" value="<MY VALUE>">

当我有多个相关的值时,我可能会将它们放入同一个元素中:

<span class="hidden" data-attribute1="<VALUE1>" data-attribute2="<VALUE2>">
<!-- rename 'attributeN' to something meaningful obviously -->

在任何一种情况下,只需用JS读取值(为了简洁起见使用jquery)

$('#myThing').data("attribute1")

或者,如果您需要一个复杂的对象,请将其作为html实体转义数据放入span中:

<span class="hidden" id="data-container">
  <your html-escaped JSON>
</span>

并在外部文件中读取它:

var myObject = JSON.parse($('#data-container').html());

这也在https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet#RULE_.233.1_-_HTML_escape_JSON_values_in_an_HTML_context_and_read_the_data_with_JSON.parse中描述

大佬总结

以上是大佬教程为你收集整理的javascript – 如何删除内容安全策略的不安全内联代码?全部内容,希望文章能够帮你解决javascript – 如何删除内容安全策略的不安全内联代码?所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。