<meta http-equiv="Content-Security-Policy" content="script-src 'self' cdn.staticfile.org *.cnzz.com hm.baidu.com *.fraudmetrix.cn *.tongdun.net *.geetest.com blob: 'unsafe-inline' 'unsafe-eval'">
还可以强制本页面资源升级到https:
<meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests">
一. chrome-extension 直接嵌入script标签的方式 :
<script type="text/javascript" src="chrome-extension://cfjajdmplgcnfchakhmfonhbckkjefng/js/kendogrid.js"></script>
CSP会进行拦截报错,不加载js:
二. 使用谷歌插件对script标签内的js进行拦截替换
<script type="text/javascript" src="//<?= STATIC_DOMAIN ?>/js/sea-css.js"></script>
假设页面存在以上资源,现用插件对其进行拦截替换本地包的资源:
chrome.webRequest.onBeforeRequest.addListener(
function(details) {
var lowerDetails = details.url.toLowerCase();
if(lowerDetails.indexOf("sea-css.js"))
{
return {redirectUrl: chrome.extension.getURL("js/sea-css.js")}; //你要替换的js脚本
}
},
{
urls: [
"http://xxx/*/sea-css.js*"
], //你要拦截的url地址
types: ["script"] //拦截类型为script,
},
["blocking"] //类型blocking为拦截,
);
CSP拦截拒绝访问:
三. 动态插入chrome-extension js时
injectJs('chrome-extension://cfjajdmplgcnfchakhmfonhbckkjefng/js/kendogrids.js')
// 向页面插入JS
function injectJs(jsPath)
{
var tem = document.createElement('script');
tem.setAttribute('type', 'text/javascript');
tem.src = jsPath
document.body.appendChild(tem);
}
此时页面可以正常访问js资源,csp不对动态插入的 chrome-extension 进行拦截限制