सामग्री सुरक्षा नीति
नियंत्रण जो नेटवर्क अनुरोध (चित्र, XHRs, आदि) को अनुमति दी जाती है (सीधे वेबव्यू के माध्यम से)।
एंड्रॉइड और आईओएस पर, नेटवर्क अनुरोध श्वेतसूची (ऊपर देखें) सभी प्रकार के अनुरोधों को फ़िल्टर करने में सक्षम नहीं है (उदाहरण के लिए <video>
और वेबसॉकेट्स अवरुद्ध नहीं हैं)। इसलिए, श्वेतसूची के अतिरिक्त, आपको अपने सभी पृष्ठों पर सामग्री सुरक्षा नीति
<meta>
टैग का उपयोग करना चाहिए
।
एंड्रॉइड पर, सिस्टम वेबव्यू के भीतर सीएसपी के लिए समर्थन किटकैट से शुरू होता है (लेकिन क्रॉस्वाक वेब व्यू का उपयोग करके सभी संस्करणों पर उपलब्ध है)।
आपके .html
पृष्ठों के लिए कुछ उदाहरण सीएसपी घोषणाएँ हैं :
<!-- Good default declaration:
* gap: is required only on iOS (when using UIWebView) and is needed for JS->native communication
* https://ssl.gstatic.com is required only on Android and is needed for TalkBack to function properly
* Disables use of eval() and inline scripts in order to mitigate risk of XSS vulnerabilities. To change this:
* Enable inline JS: add 'unsafe-inline' to default-src
* Enable eval(): add 'unsafe-eval' to default-src
-->
<meta http-equiv="Content-Security-Policy" content="default-src 'self' data: gap: https://ssl.gstatic.com; style-src 'self' 'unsafe-inline'; media-src *">
<!-- Allow requests to foo.com -->
<meta http-equiv="Content-Security-Policy" content="default-src 'self' foo.com">
<!-- Enable all requests, inline styles, and eval() -->
<meta http-equiv="Content-Security-Policy" content="default-src *; style-src 'self' 'unsafe-inline'; script-src 'self' 'unsafe-inline' 'unsafe-eval'">
<!-- Allow XHRs via https only -->
<meta http-equiv="Content-Security-Policy" content="default-src 'self' https:">
<!-- Allow iframe to https://cordova.apache.org/ -->
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; frame-src 'self' https://cordova.apache.org">
cordova-plugin-whitelist
- github.com/apache/cordova-plugin-whitelist प्लगइन स्थापित किया है ? उसके बाद, आपको<allow-navigation href="http://*/*" />
अपने config.xml