Abuse Melding

Je hebt een klacht over de onderstaande posting:

19-12-2022, 19:55 door Anoniem

Het instellen van een CSP vereist de nodige kennis van hoe een applicatie werkt, zoals de domeinen waarvandaan scripts ingeladen worden. Als je ook nog eens een 'veilige' CSP wil instellen (zonder inline-scripts e.d.) dan ontkom je er vaak niet aan om een applicatie te herschrijven. Dat maakt dat het toepassen van een CSP erg ingrijpend is. Daar tegenover staat dat de meeste websites gebruik maken van http-only cookies waardoor er al een redelijke bescherming is tegen de impact van XSS-aanvallen. XSS is de voornaamste aanval die voorkomen moet worden met een 'veilige' CSP. Dat gaat uiteraard niet op voor alle websites. Met name sites die Bearer tokens (JWT's e.d.) gebruiken, slaan deze vaak op in de local storage van een browser. Daardoor is de impact van een XSS-aanval veel groter. In die situatie is het juist belangrijk om een 'veilige CSP in te stellen. Meer dan in de situatie dat alle authenticatie via (http-only) sessie cookies werkt. (Overigens zou je ook gebruik kunnen maken van closures om sessie ...

Beschrijf je klacht (Optioneel):

captcha