首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何获取aspnetcdn.com的SRI (子资源完整性)散列?

aspnetcdn.com是微软提供的一个内容分发网络(CDN)服务,用于加速ASP.NET应用程序的静态资源的传输。SRI(Subresource Integrity)是一种安全机制,用于验证子资源的完整性,防止资源被篡改。

要获取aspnetcdn.com的SRI散列,可以按照以下步骤进行:

  1. 打开需要获取SRI散列的资源所在的网页或应用程序。
  2. 在浏览器中打开开发者工具(一般是按下F12键)。
  3. 切换到"网络"或"网络监控"选项卡,启用网络监控功能。
  4. 刷新页面,让浏览器重新加载资源。
  5. 在网络监控中找到需要获取SRI散列的资源,一般是以aspnetcdn.com开头的URL。
  6. 右键点击该资源,选择"复制链接地址"或类似选项,将URL复制到剪贴板。
  7. 打开一个SRI生成工具网站,例如https://www.srihash.org/。
  8. 在SRI生成工具网站的输入框中粘贴刚才复制的URL。
  9. 点击生成按钮,SRI生成工具将会为该资源生成一个SRI散列值。
  10. 复制生成的SRI散列值,即可在应用程序中使用。

需要注意的是,SRI散列值是基于资源内容生成的,如果资源内容发生变化,SRI散列值也会改变。因此,如果aspnetcdn.com的资源有更新,需要重新获取SRI散列值并更新到应用程序中。

推荐的腾讯云相关产品:腾讯云CDN(https://cloud.tencent.com/product/cdn)可以提供类似的内容分发网络服务,加速静态资源的传输,并且支持SRI机制。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

script新属性integrity与web安全,再谈xss

=0)但现在,CDN均以表示以支持SRI为荣,不支持SRI功能为耻SRI 全称是 Subresource Integrity,是用来解决由于 CDN 资源被污染而导致 XSS 漏洞方案。...为了解决这一问题,W3C已经提议增加一个新特性子资源一致性。该特性允许网站告诉浏览器,只有在其下载脚本与网站希望运行脚本一致时才能运行脚本。这是通过密码实现。...这就是守门神:integrity=文件指纹密码可以唯一标识一个数据块,任何两个文件密码均不相同。属性integrity提供了网站希望运行脚本文件密码。...浏览器在下载脚本后会计算它,然后将得出值与integrity提供值进行比较。如果不匹配,则说明目标脚本被篡改,浏览器将不使用它。...如何开启 SRI 功能SRI 开启需要有两个条件:首先需要资源为同域或者开启 CORS 设置,然后需要在中提供签名以供校验。由于 SRI 在不匹配时候就不执行脚本。

1.1K10

使用 SRI 解决 CDN 劫持

SRI 简介 SRI 全称 Subresource Integrity - 资源完整性,是指浏览器通过验证资源完整性(通常从 CDN 获取)来判断其是否被篡改安全特性。...为什么要使用 SRI 在 Web 开发中,使用 CDN 资源可以有效减少网络请求时间,但是使用 CDN 资源也存在一个问题,CDN 资源存在于第三方服务器,在安全性上并不完全可控。...开启 SRI 能有效保证页面引用资源完整性,避免恶意代码执行。...浏览器如何处理 SRI 当浏览器在 script 或者 link 标签中遇到 integrity 属性之后,会在执行脚本或者应用样式表之前对比所加载文件哈希值和期望哈希值。...onerror 中 event 参数无法区分究竟是什么原因导致错误,可能是资源不存在,也可能是 SRI 校验失败,不过目前来看,除非有统计需求,无差别对待并没有多大问题。

1.1K30
  • 【干货】加强 web 静态资源安全方法之SRI

    但你可能还没听说 Subresource Integrity (SRI) 资源完整性校验。 本文将带你了解SRI是什么,能解决哪些安全风险,如何快速接入。...同时,使用它又会带来哪些问题,以及浏览器支持情况如何。 什么是SRI ?...SRI 是 Subresource Integrity 缩写,可翻译为:资源完整性,它也是由 Web 应用安全工作组(Web Application Security Working Group)发布...提议地址:http://www.w3.org/TR/SRI/ 通过对 HTML 中外链 JS/CSS 进行摘要签名,保证浏览器下载资源完整性,防止资源被篡改。 解决什么问题?...JS 或者 style 哈希值和期望不一致时,浏览器必须拒绝执行 JS 或者应用style,并且会触发 error 事件返回一个网络错误。 如何快速接入?

    10.8K30

    最新Tampermonkey 中文文档解析(附基础案例和高级案例)

    有关如何确保完整性详细信息,请查看资源完整性部分。允许多个标记实例。...有关如何确保完整性详细信息,请查看“资源完整性”部分。允许多个标记实例。...) 可以使用@resource和@require标记url组件来实现此目的。...如果给定了多个(用逗号或分号分隔),则TM将使用当前支持最后一个。如果外部资源内容与所选哈希不匹配,则资源不会传递到用户脚本。所有都需要以十六进制或base64格式编码。...GM_saveTab(tab) 保存tab对象为了重新打开,在页面关闭后 GM_getTabs(callback) 获取所有tab对象作为与其他脚本实例通信。

    5.3K11

    教懂你什么是 “ 流量劫持 ”

    这里提问一个问题:那么 DNS是如何工作呢? 客户端访问服务端时候,首先要根据域名获取对应IP地址,这一步要在 DNS服务器进行获取。...公共域名服务器 TTL 到期后,会向顶级域名服务器获取信息。 那么再提一个问题:如何污染 DNS?...那么问题又来了:如何抵御数据劫持? 目前行业内解决办法是对内容进行 HTTPS加密,实现密文传输,彻底避免劫持问题。...Subresource Integrity (SRI) 将使用 base64 编码过后文件哈希值写入你所引用 或 标签 integrity 属性值中即可启用资源完整性功能...⽅案 D:CSP、SRI(兼容性和灵活性差,⽆法进行⾃定义逻辑)。 上述方案可以看出,无论哪种方案,都有它不足,于是搭建了下图方案: ?

    3.6K41

    基于JavaScript(JS)DDOS攻击

    最古老、最普遍、却又最可怕攻击非DDoS攻击莫属。 在传统DDoS攻击中,攻击者会控制大量傀儡机,然后向目标服务器发送大量请求,阻止合法用户访问网站。...基于JavaScriptDDOS攻击有一个非比寻常特点:任何有浏览器设备都可能参与攻击,其潜在攻击规模接近无限。...如何防止这种攻击? 目前HTTP还没有相关机制来阻止该脚本运行,但W3C已经提出了名叫资源完整性SRI新功能,使用加密哈希值验证脚本,如果哈希值不匹配浏览器可以阻止其运行。...然而如果网站发现了哈希值验证脚本不匹配,资源完整性SRI)会告诉浏览器不要运行该脚本。...注:目前Chrome和Firefox支持资源完整性校验。

    65730

    哈希树简介

    ,而除了叶节点以外节点则以其节点标签加密哈希作为标签 。...顶部哈希(top hash)是将哈希 0 和 1 连接后所获取哈希值 大多数哈希树实现都是二叉树(每个节点下有两个子结点),但它们也可以在每个结点下用更多结点。...例如,在上图中,如果树已经包含哈希 0-0 和哈希 1,则可以立即验证数据块 L2 完整性,方法是对数据块进行,然后将结果与哈希 0-0 和哈希 1 迭代组合,最后将结果与顶部哈希进行比较。...类似地,如果树已经具有 1-1 和 0,则可以验证数据块 L3 完整性。这可能是一个优势,因为将文件分割成非常小数据块是有效,因此只需要小块如果损坏,则需要重新下载。...有人建议在可信计算系统中使用树。

    1.6K10

    浅谈基于JavaScriptDDOS攻击

    FreeBuf百科:应用层攻击 攻击者发送大量数据包或利用服务器应用漏洞等,饱和服务器资源,造成DDOS攻击,该类漏洞往往不需要大量肉鸡。...2014年9月份时候,jQuery就发生过这种形式入侵。 资源完整性简介 通过替换第三方服务器上JavaScript展开攻击,这是其实也是一种比较老攻击方式。...目前HTTP还没有相关机制来阻止该脚本运行,但W3C已经提出了名叫资源完整性SRI新功能,使用加密哈希值验证脚本,如果哈希值不匹配浏览器可以阻止其运行。...然而如果网站发现了哈希值验证脚本不匹配,资源完整性SRI)会告诉浏览器不要运行该脚本。...目前支持资源完整性浏览器只有Chrome和Firefox。 中间人攻击 位于浏览器和服务器间中间人可以任意修改数据,包括更改HTML内容或者JavaScript脚本。

    1.3K90

    localStorage sessionStorage

    之前一刷新页面,直接被清除,后来发现是浏览器插件引入js脚本,导致出现问题,在思考,如何验证网页是否被插入js脚本,即,类似于掘金社区,每次访问都会提示,被插入脚本。...此有一个专业术语,叫SRI SRI 原理,使用哈希值验证前端资源完整性。...存储api 一些浏览器厂商定义api 其中有两个方法,为setItem()以及getItem()这两个方法可以设置值,可以获取值。...i对名字 var value = localStorage.getItem(name); // 获取该对值 console.log(name + "," + value); // 输出值 };...localStorage.removeItem("x"); // 删除x项 localStorage.clear(); // 全部删除 ps: getItem获取仅仅是储存副本 储存事件 如果储存在

    1.1K30

    网络安全与IP安全网络安全

    在该方向主要研究如下领域:入侵者如何攻击网络,如何防护网络对抗攻击,设计网络体系结构免疫攻击。因为Internet最初设计几乎没考虑安全性,所以网络安全需要在网络各个层次考虑。...密码函数该函数具有算法公开,计算快速特点,多对一映射产生定长输出,不同报文产生相同值,并且是单向不可逆推,抗强/弱碰撞性。...常用算法有:md5,输出128位值,不足够安全;sha1,输入消息长度<264次方,值为160位,速度更慢但是安全性更高。报文认证大致思路是将报文和报文摘要构成扩展报文。...报文认证码Mac,报文m+认证秘钥s+密码函数h->扩展报文(m,h(m+s)),收到后将m+s值做对比,这种方法还解决不了否认问题。数字签名有可验证性,不可伪造性和不可抵赖性。...VPN是通过建立在公共网络上安全通道,实现远程用户等与总部安全连接,不实际独占公共网络资源,是一条逻辑穿过公共网络安全稳定隧道。

    1.6K20

    深入解析MD5哈希算法:原理、应用与安全性

    处理分组:填充后数据被划分为长度为512位分组,每个分组又划分为16个32位分组。然后,通过一系列位操作和模加运算,每个分组都被处理并更新缓冲区内容。...四、MD5使用 MD5是一种函数,它将输入数据(如密码)转换为固定长度(通常是128位)值。这个过程是不可逆,即不能从值恢复出原始输入。...值是否与期望值匹配 * * @param input 待验证字符串 * @param expectedHash 期望MD5值 * @return...然后使用verifyMD5方法来验证原始字符串值是否与生成值匹配。最后修改原始字符串并尝试使用相同值进行验证,展示MD5值对于数据敏感性。...五、MD5应用场景 数据完整性校验:MD5算法常用于验证数据完整性。在数据传输过程中,发送方可以计算数据MD5哈希值并将其发送给接收方。

    2.7K20

    计算机网络安全思考题

    被动攻击: 试图获取和使用系统中信息 ,但是不会对系统资源产生破坏,包括消息内容泄露和流量分析 主动攻击: 试图改变系统资源或者伪装成系统中合法用户进行操作, 包括假冒,重传,篡改和拒绝服务...基于函数鉴别:利用公开函数将任意长消息映射为定长值,并以该值作为鉴别符 函数应该具有哪些安全特性?...(掌握) 函数必须满足一定安全特征,主要包括3个方面:单向性、强对抗碰撞性和弱对抗碰撞性 单向性:对任意给定码h,找到满足H(x)=hx在计算上是不可行,即给定函数h,由消息...M计算值H(M)是容易,但是由值H(M)计算 强对抗碰撞性:函数满足,函数h输入是任意长度消息M,函数h输出是定长数值,给定h和M计算h(M)是容易,给定函数h,寻找两个不同消息...M1和M2,使得h (M1) = h (M2)在计算上是不可行 弱对抗碰撞性:函数满足,函数h输入是任意长度消息M,函数h输出是定长数值,给定h和M计算h(M)是容易,给定函数

    28110

    python 数据加密解密以及相关操作

    一 数据加密概述 1.数据加密传输过程中遇到威胁 数据窃听与机密性 如何保证数据在传输过程中不被拦截 数据篡改以及完整性 如何保证在传输过程中被篡改而返回假数据 身份冒充和身份验证 如何保证传输对方身份无误...相关名词解释 HASH: 一般翻译为“”(也有直接音译为“哈希”),就是把任意长度输入(又叫做预映射,pre-image),通过算法,变成固定长度输出,该输出值就是值。...这种转换是一种压缩映射,也就是空间通常远小于输入空间,不同输入可能会列成相同输出,而不可能从值来唯一确认输入值。...该算法可以生成定长数据指纹,被广泛应用于加密和解密技术,常用于文件和数据完整性校验。 SHA: 全称为 Secure Hash Algorithm,即安全散算法/安全哈希算法。...HMAC: 全称为 Hash Message Authentication Code,即消息鉴别码。

    1.9K10

    跨域攻击分析及防御

    ,内容非常简短 大型企业一般通过域林进行共享资源 根据不同职能区分部门,从逻辑上以主域和域进行划分,以方便统一管理 在物理层,通常使用防火墙将各个子公司及各个部门划分为不同区域 攻击者如果得到饿了某个子公司或者某个部门域控制器全新啊...,但没有得到整个公司内网全部权限(或者需要资源不在此域中),往往会想办法获取其他部门(或者域)权限 一、跨域攻击方法 常见跨域攻击方法有: 常规渗透方法(例如利用Web漏洞跨域获取权限) 利用已知域值进行哈希传递攻击或者票据传递攻击...使用mimikatz可以在构建黄金票据时设置sidHistory,因此,如果攻击者获取了任意域krbtgt值,就可以利用sidHistory获得该林完整权限。...4、利用krbtgt获取目标域权限 在DC上使用mimikatz获取krbtgt值、在域使用普通用户权限构造并注入黄金票据,获取目标域权限 5、利用无约束委派和MS-RPRN获取信任林权限...如果攻击者已经获取了域林中某个域控制器权限或者配置了无约束委派任何服务器 权限,就可以使用MS-RPRN使信任林域控制器向已被控制服务器发送身份认证请求,利用捕获票据获取信任林内任意用户

    74010

    深入浅出密码学(上)

    这就要借助单向函数了。 单向函数是一个输入跟输出映射,输入是指数据(也叫做消息),输出就是值。大家可以理解成就是一个函数:y=f(x),其中x是原始数据,y是值。...只是这个函数有2个比较特殊地方就是:1、数据不同,输出值也不同,也就是不同x,算出来y是不同;2、函数是单向,就是由数据可以算出值,但是由值无法算出原始数据。...根据单向函数上述2个主要特点,就能用来确认数据完整性了。因为即使数据只被修改了1比特,其算出来值差异也会非常大,根据这一点就能确保数据完整性了。...此外,由于单向函数单向性,使得他不能用于加密,因为只能从数据算出值,而无法从值算出原始数据。...在上述检测下载文件完整性例子中,只要在下载了文件之后,再从源网站查询该文件值,然后对下载到本机文件计算值,并与源网站值进行对比,就能确认数据完整性了。

    91551

    查询优化器基础知识—SQL语句处理过程

    为此,数据库使用算法为每个SQL语句生成值。 语句哈希值是V$SQL.SQL_ID 中显示 SQL ID。...计划 “Operation” 初始空间表示层次关系。 例如,如果 Operation 名称前面有两个空格,则此 Operation 是前面有一个空格 Operation 操作。...透明背景框指示步骤在行源上操作。 步骤2 执行连接,接受来自步骤3和5行源,将步骤5行源中每一行连接到步骤3中相应行,并将结果行返回到步骤1。...数据库还会获取确保数据完整性所需任何锁和锁存器,并记录在 SQL 执行期间所做任何更改。处理 SQL 语句最后阶段是关闭游标。...3.2.1 如何获取行集 结果集行可以一次提取一行,也可以按组提取。 在 fetch 阶段,数据库选择行,如果查询请求,则对行进行排序。 每次连续提取都会检索结果另一行,直到获取最后一行。

    4K30

    再有人问你网络安全是什么,把这篇文章丢给他!

    2、拒绝服务DoS 、分布式拒绝服务DDoS:在网络安全威胁中,拒绝服务DoS是指通过向接收方恶意泛洪分组,淹没接收方,导致带宽耗尽,资源耗尽等过载资源情况。 3、映射:先探路,再攻击。...:如发送方否认已发送消息或接收方否认己接收消息 消息完整性检测方法:用函数,对报文m进行化。...典型函数 第一种:MD5(Message-Digest Algorithm 5):128位值。 第二种:SHA-1:作为数据标准,SHA-1 可产生一个 160 位值。...SHA-1 是典型用于创建数字签名单向算法 函数特性: 1、函数算法公开 2、快速计算 3、对任意长度报文进行产生定长输出 4、对于任意报文无法预知其值 5、不同报文不会产生相同值...报文摘要:对报文m应用函数H,得到固定长度码。

    72860

    HTTPS安全优化配置最佳实践指南简述

    W3C SRI(Subresource Integrity)规范可以用来解决这个问题。SRI 通过在页面引用资源时指定资源摘要签名,来实现让浏览器验证资源是否被篡改目的。...SRI 并不是 HTTPS 专用,但如果主页面被劫持,攻击者可以轻松去掉资源摘要,从而失去浏览器 SRI 校验机制。...1.4) 建议使用强签名算法,证书安全性取决于用于签署证书私钥强度、签名中使用函数强度, 当前大多数证书都依赖于SHA256函数,截止2022年。...4.3) 建议使用可信第三方js或者css并且第三方必须是警告https加密从而避免MITM 攻击, 于此同时使用资源完整性SRI新技术,可用于通过第三方资源来减少潜在风险。...header: X-Content-Type-Options: nosniff # Nginx add_header X-Content-Type-Options nosniff; 2.7) 建议验证资源完整性

    2.6K10

    一文读懂 MD5 算法

    消息摘要算法也被称为哈希(Hash)算法或算法。 任何消息经过函数处理后,都会获得唯一值,这一过程称为 “消息摘要”,其值称为 “数字指纹”,其算法自然就是 “消息摘要算法”了。...2.2 MD5 128 位 MD5 在大多数情况下会被表示为 32 位十六进制数字。...防外部攻击:网站数据库被黑客入侵,黑客只能获取经过 MD5 运算后密码,而不是用户明文密码。...其中一种常见破解方式就是使用彩虹表。彩虹表是一个用于加密函数逆运算预先计算好表,常用于破解加密过密码。 查找表常常用于包含有限字符固定长度纯文本密码加密。...6.2 密码加盐 盐(Salt),在密码学中,是指在之前将内容(例如:密码)任意固定位置插入特定字符串。这个在中加入字符串方式称为 “加盐”。

    3.8K30

    PKI - 01 (Hash)函数

    函数就像是一个魔法盒子,它能够把任何东西都变成一串看起来很复杂乱码。...函数也叫做HASH函数,主流算法有MD5与SHA ( SHA-1 , SHA-2 【主流】)。函数主要任务是验证数据完整性。...通过函数计算得到结果叫做值,这个值也常常被称为数据指纹(Fingerprint) MD5、SHA-1和SHA-2都是密码学中常见哈希函数,用于计算数据哈希值。...) 函数时,有四个重要特点需要了解: 固定大小:函数生成哈希值(也就是乱码)是固定长度,无论输入数据大小如何,输出哈希值都是一样长度。...举个例子,黑客可以通过破解MD5来伪造一个数据,但使用者通过MD5值却识别不到这是一个已经被篡改数据,从而带来一定安全隐患。 使用函数验证数据完整性

    6200
    领券