Bonjour,
Sur la plupart des templates, modules, plugins, extensions, dans le code php, on a des insertions de scripts javascript ou de css.
Par exemple, j'utilise des templates Joomspirit et j'ai, dans le fichier index.php des lignes
Ce type de lignes passera en CSP avec une commande
De même, dans la plupart des modules, on retrouve des lignes <script type="text/javascript">... du code javascript ...</script> qui seront résolus par la commande script-src unsafe-inline
Cela ne fait pas perdre le A au niveau du securityheaders.com mais, la ligne script-src unsafe-inline fait perdre le + du A+.
Pour éviter cela, il faut
- soit ajouter dans le plugin httpheaders des commandes SHA-256 pour chaque script signalé dans la console, mais, à chaque changement de script (mise à jour d'un module par exemple, voire même d'un paramètre), il faut vérifier que cela fonctionne toujours,
- soit demander au développeur des modules/extensions/templates de faire la modification pour être conforme au CSP (j'ai fait la modification sur la plupart de mes modules et c'est un peu long, mais nécessaire) voir https://www.conseilgouz.com/espace-t...-days-2018-csp
- soit vivre avec le unsafe-line.
Pour info, je ne sais pas si tu as lu l'article https://www.joomla.fr/actualites/joo...ogle-a-chicago où il est question de "projets favorable au CSP pour prévenir les attaques XSS".
Bon dimanche,
Pascal
Sur la plupart des templates, modules, plugins, extensions, dans le code php, on a des insertions de scripts javascript ou de css.
Par exemple, j'utilise des templates Joomspirit et j'ai, dans le fichier index.php des lignes
Code:
<style type="text/css"> .... du CSS </style>
Code:
style-src unsafe-inline
Cela ne fait pas perdre le A au niveau du securityheaders.com mais, la ligne script-src unsafe-inline fait perdre le + du A+.
Pour éviter cela, il faut
- soit ajouter dans le plugin httpheaders des commandes SHA-256 pour chaque script signalé dans la console, mais, à chaque changement de script (mise à jour d'un module par exemple, voire même d'un paramètre), il faut vérifier que cela fonctionne toujours,
- soit demander au développeur des modules/extensions/templates de faire la modification pour être conforme au CSP (j'ai fait la modification sur la plupart de mes modules et c'est un peu long, mais nécessaire) voir https://www.conseilgouz.com/espace-t...-days-2018-csp
- soit vivre avec le unsafe-line.
Pour info, je ne sais pas si tu as lu l'article https://www.joomla.fr/actualites/joo...ogle-a-chicago où il est question de "projets favorable au CSP pour prévenir les attaques XSS".
Bon dimanche,
Pascal
Commentaire