CSP Script-Src Value
Checker ID: #12
CSP Script-Src Value
Controla quem pode executar Scripts (JavaScript) no navegador do usuário. É a principal defesa contra XSS (injeção de código malicioso).
Aqui validamos a qualidade da sua lista de convidados. Usar 'nonce-...' (uma senha única criptográfica) ou hash é muito mais seguro do que usar whitelists de domínios, pois domínios confiáveis podem ser comprometidos. Prefira sempre nonces.
• O parâmetro script-src deve estar presente, ou deve existir um default-src seguro ('none' ou 'self') que sirva de fallback.
• Valores aceitos: 'self', 'none', URLs HTTPS específicas (ex.: https://analytics.google.com), 'nonce-...' (nível elite — senha criptográfica única por requisição), 'sha256-...', 'sha384-...', 'sha512-...' (hashes de scripts conhecidos).
• Valores proibidos: 'unsafe-inline', 'unsafe-eval', *, http:, https: (genérico), data:, blob:, curingas de domínio (*.example.com).
HTTP/1.1 200 OK
Content-Security-Policy: script-src 'nonce-rAnd0mString';
Content-Type: text/html; charset=UTF-8
HTTP/1.1 200 OK
Content-Security-Policy: script-src 'self' https://analytics.google.com;
Content-Type: text/html; charset=UTF-8
HTTP/1.1 200 OK
Content-Security-Policy: default-src 'self';
Content-Type: text/html; charset=UTF-8
HTTP/1.1 200 OK
Content-Security-Policy: script-src 'self' 'unsafe-inline';
Content-Type: text/html; charset=UTF-8
HTTP/1.1 200 OK
Content-Security-Policy: script-src https:;
Content-Type: text/html; charset=UTF-8
CSP Script-Src Value
Essa é a regra mais importante aplicada pelo “segurança da balada” (Content Security Policy – CSP), pois controla quem pode “subir ao palco” e executar código dentro do navegador do usuário. Na prática, ela define de quais sites o sistema pode carregar scripts JavaScript.
É aqui que você evita o XSS, bloqueando códigos de origem desconhecida e maliciosa que poderiam roubar dados, alterar páginas ou assumir sessões de usuários. Você deve listar explicitamente os domínios confiáveis (ex: seu site, Google Analytics).
• O cabeçalho Content-Security-Policy deve conter o parâmetro script-src, ou ter um default-src seguro ('none' ou 'self') que sirva de fallback.
• Valores aceitos: 'self', 'none', URLs HTTPS específicas (ex.: https://trusted.example), 'nonce-...' (valor criptográfico único por requisição — método mais seguro), 'sha256-...', 'sha384-...', 'sha512-...' (hashes de scripts conhecidos).
• Valores proibidos (equivalem a deixar a chave embaixo do tapete): 'unsafe-inline' (executa qualquer script embutido no HTML); 'unsafe-eval' (transforma texto em código executável); * (qualquer origem, sem restrição); curingas de domínio como *.example.com; data:; http:; https: (genérico, permite qualquer site); blob:.
Content-Security-Policy: script-src 'self' https://trusted.example;
Content-Security-Policy: script-src 'nonce-rAnd0mString';
Content-Security-Policy: default-src 'self';
Content-Security-Policy: script-src 'self' *.trusted.example https://trusted.example 'unsafe-inline';
Content-Security-Policy: script-src https:;