跳转到内容

安全防护

提示

如问题仍未解决,可前往 GitHub Issues 搜索或提交新的反馈,或加入 QQ 群 694413711 获取社区支持。

随时欢迎您为本教程添砖加瓦。

开启 CSP:upgrade-insecure-requests

开启 CSP:upgrade-insecure-requests,确保所有资源通过加密连接加载,减少中间人攻击风险。 也可避免 HTTPS 协议网页引用 HTTP 资源时报错。

相关文档:CSP: upgrade-insecure-requests - HTTP | MDN

开启仅允许使用指定域名访问

有许多博主的站点被恶意镜像站克隆。恶意克隆站替换页面中原本的站点链接,分走站点流量,影响站点 SEO。
因此我开发了仅允许使用指定域名访问这个功能以应对这个问题。

URL 转 Base64

将你的站点完整链接输入上方输入框,即可生成 Base64 编码结果。
开启仅允许使用指定域名访问后,在“域名白名单列表”和“Base64 编码后的目标链接”输入 Base64 编码后的结果,即可防御恶意克隆。

为外部资源添加 SRI 验证

Subresource Integrity (SRI) 可确保从第三方 CDN 加载的静态资源未被篡改,避免基于公共 CDN 的 NPM 供应链投毒攻击。通过在 script 或 link 标签上添加 integrity 属性并配合 crossorigin 使用,可以在浏览器端验证文件哈希。

本主题的 JavaScript 和 CSS 资源均已添加 SRI 验证信息。

添加 SRI 示例:

html
<!-- JavaScript -->
<script src="https://example.com/lib.min.js" integrity="sha384-BASE64_HASH_HERE" crossorigin></script>

<!-- CSS -->
<link rel="stylesheet" href="https://example.com/style.min.css" integrity="sha384-BASE64_HASH_HERE" crossorigin />

可使用在线工具(例如 srihash.org)生成 SRI 信息。

基于 MIT 许可发布