CSP ji bo Pentesters: Fêmkirina Bingehîn
Comments
Mewayz Team
Editorial Team
Çima Her Pentester Pêdivî ye ku Siyaseta Ewlekariya Naverokê Serdest bike
Polîtîkaya Ewlekariya Naverokê (CSP) bûye yek ji mekanîzmayên parastinê yên herî krîtîk ên gerokê li dijî nivîsandina naverokê (XSS), derzîlêdana daneyê, û êrişên klîkkirinê. Lêbelê di tevlêbûnên ceribandina penetasyonê de, sernavên CSP yek ji wan kontrolên ewlehiyê yên ku pir caran xelet hatine mîheng kirin - û xelet têne fam kirin- dimînin. Lêkolînek sala 2024-an ku zêdetirî 1 mîlyon malperan analîz kir, dît ku tenê 12.8% sernavên CSP-ê bi tevahî bicîh kirine, û ji wan, nêzîkê 94% bi kêmanî qelsiyek siyasetê heye ku dikare were bikar anîn. Ji bo pentesters, têgihîştina CSP ne vebijarkî ye - ew ferqa di navbera nirxandina asta rûkal û raporek de ye ku bi rastî pozîsyona ewlehiya xerîdar xurt dike.
Çi hûn nirxandinên serîlêdana webê dikin, çi nêçîra xelatên xeletiyan dikin, an jî ewlehiyê di platformek karsaziyê ya ku daneyên xerîdar ên xerîdar hildibijêre ava dikin, zanîna CSP bingehîn e. Ev rênîşander xêz dike ku CSP çi ye, ew çawa di bin kavilê de dixebite, li ku derê têk diçe, û çawa pentester dikarin bi rêkûpêk polîtîkayên qels binirxînin û derbas bikin.
Polîtîkaya Ewlekariya Naverokê Bi Rastî Çi Dike
Di bingehê xwe de, CSP mekanîzmayek ewlehiyê ya daxuyandî ye ku bi sernavek bersiva HTTP-ê (an bi gelemperî, nîşanek ) ve tê peyda kirin. Ew rêwerzê dide ka kîjan çavkaniyên naverokê - nivîsar, şêwaz, wêne, font, çarçove, û hêj bêtir - destûr in ku li ser rûpelek diyarkirî werin barkirin û bicîh kirin. Dema ku çavkaniyek sîyasetê binpê dike, gerok wê asteng dike û bijare binpêkirinê radigihîne xalek dawî ya diyarkirî.
Motîvasyona bingehîn a li pişt CSP kêmkirina êrîşên XSS bû. Parastina XSS ya kevneşopî mîna paqijkirina têketinê û kodkirina derketinê bi bandor in, lê şikestî ne - yek çarçoveyek winda an xeletiyek kodkirinê dikare qelsiyê ji nû ve destnîşan bike. CSP qatek parastinê-kûrahî lê zêde dike: hetta êrîşkar etîketek skrîptê ya xerab têxe DOM-ê jî, polîtîkayek bi rêkûpêk vesazkirî rê li ber geroka gerokê digire.
CSP li ser modela lîsteya spî dixebite. Li şûna ku hewl bidin ku naveroka naskirî-xirab asteng bikin, ew tiştê ku bi eşkere destûr tê destnîşan dike. Her tiştê din ji hêla xwerû ve tê red kirin. Ev guheztina modela ewlehiyê di teorîyê de bi hêz e, lê di pratîkê de, domandina polîtîkayên hişk li ser serîlêdanên tevnvî yên tevlihev - nemaze platformên ku bi dehan modulên yekbûyî yên mîna CRM, fatûrekirin, analîtîk, û pergalên veqetandinê îdare dikin - pir dijwar e.
Anatomiya Sernivîsa CSP: Rêvebir û Çavkanî
Sernivîsek CSP ji rêveberan pêk tê, her yek celebek çavkaniyek taybetî kontrol dike. Fêmkirina van rêwerzan ji bo her pentesterek ku siyaseta armancek dinirxîne pêdivî ye. Rêvebirên herî girîng ev in: default-src (vegera her rêwerzek ku bi eşkere nehatiye danîn), script-src (pêkanîna JavaScript), style-src (CSS), img-src (wêne), connect-src, girêdana Web, (XSHR) frame-src (iframesên pêvekirî), û object-src (pêvekên mîna sepanên Flash an Java-yê).
Her rêwerzek an jî çend derbirkên çavkaniyê yên ku eslê destûr diyar dikin qebûl dike. Vana ji navên mêvandar ên taybetî (https://cdn.example.com) bigire heya peyvên sereke yên berfireh:
- 'xwe' — destûrê dide çavkaniyên ji heman eslê belgeyê
- 'tune' — hemû çavkaniyên bi wî rengî asteng dike
- 'unsafe-inline' - destûrê dide nivîsarên navrû an şêwazên hundurîn (bi bandor parastina XSS-ê bêbandor dike)
- 'neewle-eval' — destûrê dide eval(), setTimeout(string), û bişibînin koda dînamîkî
- 'nonce-{random}' - destûrê dide nivîsarên xêzkirî yên taybetî yên ku bi neyeka krîptografî ya lihevhatî nîşankirî ne
- 'strict-dînamîk' - bi nivîsên ku ji hêla nivîsarên jixwe pêbawer ve hatine barkirin bawer dike, lîsteyên destûr-bingeha mêvandar paşguh dike
- dane: — URI-yên daneyê wekî çavkaniyên naverokê destûrê dide
Dibe ku sernavek CSP ya cîhana rastîn bi vî rengî xuya bike: Content-Security-Policy: default-src 'self'; script-src 'xwe' https://cdn.jsdelivr.net 'nonce-abc123'; style-src 'self' 'neewle-inline'; img-src *; object-src 'tune'. Weke pentester, karê we ew e ku hûn vê siyasetê bixwînin û tavilê nas bikin ka li ku derê hêzdar e, li ku derê qels e û li ku derê tê bikar anîn.
Divê Pentesterên Çewtformasyonên CSP-yê yên hevpar Armanc bikin
Cûda di navbera danîna sernavek CSP û danîna sernavek bandor CSP de pir mezin e. Di pratîkê de, piraniya polîtîkayan qelsiyên ku ji hêla rehetiya pêşdebiran, entegrasyonên partiya sêyemîn, an têgihîştina hêsan ve hatine destnîşan kirin hene. Di dema nirxandinan de, pentesters divê bi rêkûpêk van têkçûnên hevpar kontrol bikin.
Vesazkirina çewt a herî wêranker hebûna 'neewle-inline' di rêwerza script-src de ye. Vê keyworda yekane hemî berjewendiya dijî-XSS ya CSP-ê bi bingehîn bêkêr dike, ji ber ku ew dihêle gerok her etîketa -ya hundurîn bicîh bike - tam ya ku dê bargiranek XSS-ê derxîne. Digel vê yekê, li gorî lêkolîna ku ji hêla tîmê ewlehiya Google ve hatî weşandin, bi qasî 87% ji malperên bi CSP di skrîpt-src-ya xwe de 'neewle-inline' hene. Bi heman awayî, 'neewle-eval' bi fonksiyonên string-to-kod derî li darvekirina kodê vedike, ku êrîşkar dikarin bi xalên derzîlêdanê-bingeha DOM-ê ve zencîre bikin.
Lîsteyên destûrên mêvandar ên pir berfireh kaniyek din a zêr e. Lîsteya spî ya tevahiya domainek CDN-ê mîna *.googleapis.com an *.cloudflare.com tê vê wateyê ku her çavkaniyek ku li ser wan platforman hatî mêvandar kirin dibe çavkaniyek skrîptê ya pêbawer. Êrîşkar dikarin JavaScript-a xerab li van karûbaran bar bikin û di çarçoveya ewlehiya armancê de bicîh bikin. Amûrên mîna CSP Evaluator (ji hêla Google ve hatî pêşve xistin) dikarin zû van navnîşên pir destûrdar nîşan bidin. Pêdivî ye ku Pentester li çavkaniyên guhêzbar jî bigerin (*), qedexeyên object-src wenda ne, û nebûna rêwerzên base-uri û form-çalakî - du vektorên ku pir caran têne paşguh kirin ji bo derxistina daneyan an revandina şandinên formê.
Teknîkên Bipasseya CSP ya pratîk
Dema pentester di dema keşfê de sîyaseta CSP-ê destnîşan dike, gava din ev e ku meriv dikare jê re derbas bibe an na. Gelek teknîkên baş-belgekirî hene, û sepandina wan bi tevahî li ser rêwerzên taybetî û îfadeyên çavkaniyê yên di siyaseta armanc de girêdayî ye.
"Siyaseta Ewlekariya Naverokê bi qasî rêwerznameya wê ya herî qels bi hêz e. Yek bilêvkirina çavkaniyek pir destûrdar dikare siyasetek wekî din bi hêz derxe holê - û pentestên bi ezmûn bi rastî dizanin ku li ku binihêrin."
💡 DID YOU KNOW?
Mewayz replaces 8+ business tools in one platform
CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.
Start Free →
Bêgumankirina xala dawî ya JSONP yek ji rêgezên paşvekêşana herî pêbawer e. Ger CSP domainek ku xala dawiya JSONP-ê mêvandar dike (mînakek, gelek API-yên Google-ê) spî dike, êrîşkar dikare parametreyek paşvekişînê çêbike ku JavaScript-a keyfî pêk tîne. Mînak, heke script-src accounts.google.com tê de hebe, xala dawiya JSONP li /o/oauth2/revoke?callback=alert(1) dikare wekî çavkaniyek skrîptê were bikar anîn. Pêdivî ye ku Pentester hemî domên di navnîşa spî de bijmêre û her yekê ji bo JSONP, mêvandariya pirtûkxaneya Angular (ya ku derziya şablonê bi ng-app re çalak dike) kontrol bikin, an jî qelsiyên beralîkar ên ku dikarin bi script-src lîsteyên destûr ve werin girêdan vekin.
Revgirtina URI-ya bingehîn dema ku polîtîka rêwerzek base-uri tune be dixebite. Bi derzkirina tagek
Ji bo sepanên nûjen ên ku CSP-ya ne-bingeh bikar tînin, pêdivî ye ku pênûs li ji nû ve bikarneanînê (ne yên ku di navbera daxwazan de naguherin), nehêlin bi navgîniya rûpelên xelet an bersivên cache, û firsendên derzkirina taybetmendiyan di nav tagên skrîpta lîsta spî de bi manîpulasyona DOM-ê bigerin. Amûrên skrîptê - nivîsarên rewa yên ku berê ji hêla polîtîkayê ve hatine pêbawer kirin, ku dikarin bi zorê di pêkanîna têketina ji hêla êrîşkar ve têne kontrol kirin - belkî kategoriya derbazkirinê ya herî sofîstîke temsîl dikin û hewceyê nasîna kûr a kodê JavaScript-a armancê ye.
Avakirina Rêbazek Nirxandina CSP
Nirxandina bi bandor a CSP ji bilî ceribandina ad-hoc nêzîkatiyek sazkirî hewce dike. Pentesters divê analîza CSP-ê têxin nav xebata ceribandina serîlêdana webê ya standard, ku bi keşfkirina pasîf dest pê dike û berbi hewildanên îstismarkirina çalak ve diçe.
Bi berhevkirina hemî sernavên CSP û meta tagên li seranserê serîlêdanê dest pê bikin. Polîtîka dikarin di navbera xalên dawî de cûda bibin - dibe ku panelek rêveberiyê ji rûpelek danûstendinê ya kirrûbirrê xwedan kontrolên hişktir be, an berevajî. Amûrên pêşdebirên gerokê, vekolîna bersivê ya Burp Suite, an amûrên rêzika fermanê yên wekî curl -I bikar bînin da ku sernivîsan bigirin. Her sîyaseta yekta di nav amûrên nirxandina otomatîkî de bixwin: Nirxandina CSP ya Google, Çavdêrxaneya Mozilla, û depoya csp-bypass li ser GitHub hemî nirxandinên destpêkê yên bilez peyda dikin.
Piştre, sîyaseta li dijî tevgera barkirina çavkaniyê ya rastîn a serîlêdanê nexşe bikin. Ma nivîsarên ku ji domên ne di navnîşa spî de hatine barkirin hene (nîşan dide ku polîtîka dibe ku tenê di moda rapor-raporê de be an neyê bicîh kirin)? Ma serîlêdan bi giranî xwe dispêre nivîsarên hundurîn ên ku dê di bin siyasetek hişk de bişkînin - pêşniyar dike ku pêşdebiran dibe ku CSP sist kiribin da ku fonksiyonê biparêzin? Ji bo platformên xwedan mîmariyên tevlihev - bifikirin ku amûrên rêveberiya karsaziyê bi modulên yekbûyî yên ku tabloyên analîtîk, plansazkirina randevûyê, pêvajoya dravdanê, û hevkariya tîmê vedigirin - domandina CSP-ya hişk li ser her rûbera taybetmendiyê dijwariyek endezyariyê ya rastîn e. Pentesters divê bi baldarî bala xwe bidin taybetmendiyên vê dawiyê an entegrasyonên partiya sêyemîn, ji ber ku ev îhtîmal e ku îstîsnayên polîtîkayê destnîşan kirine.
- Sernavên CSP-ê ji her xala dawîn û celebek bersivê ya bêhempa bigirin û katalog bikin
- Analîzkirina polîtîkaya otomatîkî bi karanîna CSP Evaluator û amûrên mîna wan bixebite
- Ji bo xalên dawî yên JSONP, pirtûkxaneyên Angular, û beralîkirinên vekirî hemî domên navnîşên spî bijmêre
- Di polîtîkayên ne-bingehîn de ji bo pêşbînbûn, ji nû ve bikar anîn, an rijandin ceriband
- Vêterast bikin ku moda tenê-raporê ji bo moda birêkûpêk nayê xelet kirin
- Li dijî qelsiyên naskirî hewl bidin teknîkên derbazkirina belgekirî
- Vedîtinên bi rêbernameya sererastkirinê, tevî guheztinên talîmatên taybetî
Di Raporên Pentestê de Dîtinên CSP-ya Çalakî binivîsin
Tespîtkirina qelsiyên CSP tenê nîvê kar e - ragihandina wan bi bandor bi tîmên pêşkeftinê re diyar dike ka ew bi rastî rast dibin. Vedîtinek ku bi tenê dibêje "CSP destûrê dide ne-ewle-inline" bêyî çarçove dê were paşguh kirin. Di şûna wê de, pentester divê bandora berbiçav ya her qelsiyê bi zincîrkirina wê bi vektorek XSS ya rastîn an teorîkî ya taybetî ji bo sepana armancê nîşan bidin.
Encamên CSP-ya xwe ava bikin da ku polîtîkaya heyî (biwêj), rêwerzek taybetî an îfadeya çavkaniyê ya ku xeternak e, delîlek têgehek ku îstîsmar an vegotinek êrişek zelal nîşan dide, û polîtîkayek ji nû ve hatî pêşniyar kirin bihewîne. Ku gengaz be, sernavê rast ku divê tîmê pêşkeftinê bicîh bike peyda bikin. Ji bo rêxistinên ku serîlêdanên tevnehev ên tevlihev dimeşînin - platformên mîna Mewayz ku CRM, fatûrekirin, mûçe, rêveberiya HR, û bi dehan modulên din di nav yek navberê de ji bo zêdetirî 138,000 bikarhêneran yek dikin - Pêşniyarên sererastkirina CSP-ê divê tevahî çarçoweya entegrasyonên partiya sêyemîn û barkirina naveroka dînamîkî hesab bikin. Siyasetek ku pir êrîşkar be dê fonksiyonê bişkîne; ya ku pir destûrdar e pêbaweriyek derewîn peyda dike.
Di dawiyê de, CSP ne guleyek zîvîn e, û pêdivî ye ku penêr di raporên xwe de li gorî wê çarçove bikin. Ew di stratejiyek berevaniyê-kûr de qateyek hêzdar e ku digel pejirandina têketina zexm, kodkirina derketinê, yekbûna jêrçavkaniyê (SRI) û pratîkên pêşkeftina ewledar çêtirîn dixebite. Rêxistinên ku CSP rast distînin wê wekî polîtîkayek zindî digirin - ya ku digel serlêdana wan pêşve diçe, bi rêkûpêk tê ceribandin, û tu carî xwe nagire 'neewle-inline' wekî kurtebirek daîmî. Ji bo pentesters, serdestkirina analîza CSP di her nirxandina serîlêdana malperê de kontrolek sernavê ya rûtîn vediguhezîne yek ji gihandina herî hêja.
Pirsên Pir Pir tên Pirsîn
Siyaseta Ewlekariya Naverokê (CSP) çi ye û çima pêdivî ye ku penter lênihêrin?
Siyaseta Ewlekariya Naverokê mekanîzmayek ewlehiyê ya gerokê ye ku kontrol dike ka kîjan çavkaniyan rûpelek malperek dikare bar bike, ji bo pêşîgirtina li XSS, derziya daneyê, û êrişên klîkkirinê dibe alîkar. Divê Pentesters CSP-ê fam bikin ji ber ku ew yek ji wan kontrolên ewlehiyê yên ku pir caran xelet têne mîheng kirin e - lêkolîn destnîşan dikin ku hema hema 94% ji polîtîkayên hatine bicîh kirin qelsiyên bikêrhatî hene. Mamostekirina bingehên CSP rê dide pentesters ku qelsiyên krîtîk ên ku skanerên otomatîkî bi gelemperî bi tevahî ji bîr dikin nas bikin.
Navsazên çewt ên CSP-ê yên herî gelemperî çi dibînin?
Vesazkirinên çewt ên CSP-ê yên herî gelemperî bi karanîna rêwerzên neewle-inline û neewle-eval, jêderên qertafên hovane yên pir destûrdar, rêwerzên bav-çarçove yên wenda ne ku klîkjackkirinê çalak dikin, û navnîşa spî ya naverokên CDN-ê yên ku hemî naverok-êrîşkar têne lîstin kirin. Divê Pentester her weha li rêwerzên wenda bigerin, mîna base-uri û form-action, yên ku dikarin ji bo phishing û derxistina daneyan bikar bînin hetta dema ku kontrolên nivîsarê hişk xuya dikin.
Karsaz çawa dikarin sepanên xwe yên webê bi sernavên CSP yên rast biparêzin?
Divê karsazî bi CSP-ya hişk dest pê bikin ku li şûna navnîşên spî yên domainê navnîşa destûrnameyê ya ne-bingehîn an jî-based-hash bikar bîne. Pêşî di moda tenê-raporê de bicîh bikin ku berî bicîhkirinê şikestinan nas bikin. Platformên mîna Mewayz, OS-ya karsaziya 207-module ya ku bi 19 $/mehê dest pê dike, alîkariya tîmê dike ku hebûna xwe ya webê bi ewlehî îdare bike dema ku li hemî nuqteyên pêwendiya dîjîtal li pey pratîkên herî baş ên ewlehiyê yên nûjen dimeşe.
Pentesters çi amûran bikar tînin da ku bandora CSP binirxînin?
Pentesters bi gelemperî Google's CSP Evaluator, amûrên pêşdebirên gerokê, û pêvekên Burp Suite bikar tînin da ku sernavên CSP ji bo qelsiyan analîz bikin. Testkirina destan bingehîn dimîne - Amûrên xweser rêgezên girêdayî-girêdayî mîna xalên dawiya JSONP û derziya şablonê Angular li ser domên di navnîşa spî de winda dikin. Nirxandinek bi hûrgulî skanandina otomatîkî û vekolîna bi destan a her rêwerzekê li hember teknîkên naskirî yên derbazkirinê û stûna teknolojiya taybetî ya serîlêdanê pêk tîne.
nas dike.Try Mewayz Free
All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.
Get more articles like this
Weekly business tips and product updates. Free forever.
You're subscribed!
Start managing your business smarter today
Join 30,000+ businesses. Free forever plan · No credit card required.
Ready to put this into practice?
Join 30,000+ businesses using Mewayz. Free forever plan — no credit card required.
Start Free Trial →Related articles
Hacker News
Where the DOGE Operatives Are Now
Apr 16, 2026
Hacker News
Codex for Almost Everything
Apr 16, 2026
Hacker News
Japan implements language proficiency requirements for certain visa applicants
Apr 16, 2026
Hacker News
Launch HN: Kampala (YC W26) – Reverse-Engineer Apps into APIs
Apr 16, 2026
Hacker News
We gave an AI a 3 year retail lease and asked it to make a profit
Apr 16, 2026
Hacker News
Laravel raised money and now injects ads directly into your agent
Apr 16, 2026
Ready to take action?
Start your free Mewayz trial today
All-in-one business platform. No credit card required.
Start Free →14-day free trial · No credit card · Cancel anytime