消息说应用的CSP指令就是这样的事实 media-src * 而不是 media-src * blob: 似乎表明浏览器已经从中获得更严格的政策 Content-Security-Policy 标题,胜过你的自由政策 meta 元件。
media-src *
media-src * blob:
Content-Security-Policy
meta
因此,如果您的网站实际上已经提供了服务 Content-Security-Policy 标题,然后你需要改变它的政策,使用更自由的 media-src 允许的指令 blob: 源。
media-src
blob:
你不能覆盖更严格的 Content-Security-Policy 带有更宽松值的标头值 meta 在文件中。看到 https://w3c.github.io/webappsec-csp/#multiple-policies 和 https://w3c.github.io/webappsec-csp/#meta-element :
注意:通过a指定的策略 meta 元素将被强制执行 与受保护资源有效的任何其他策略无关 他们指定的地方。强制执行多重的一般影响 策略在 8.1中描述了多个策略的效果。 8.1。多种政策的效果 该 的行为 XMLHttpRequest 鉴于一个网站可能看起来不清楚, 无论出于何种原因,提供了以下HTTP标头: Content-Security-Policy: default-src 'self' http://example.com http://example.net; connect-src 'none'; Content-Security-Policy: connect-src http://example.com/; script-src http://example.com/ 是否允许连接到example.com?简短的回答是 不允许连接。 执行这两项政策意味着 一个潜在的连接必须通过两个未受损害的。甚至 虽然第二个政策允许这种联系,但第一个政策 包含 connect-src 'none' ,因此它的强制执行阻止了连接。 其影响是将其他策略添加到策略列表中 强制执行只能进一步限制受保护的功能 资源。
注意:通过a指定的策略 meta 元素将被强制执行 与受保护资源有效的任何其他策略无关 他们指定的地方。强制执行多重的一般影响 策略在 8.1中描述了多个策略的效果。
该 的行为 XMLHttpRequest 鉴于一个网站可能看起来不清楚, 无论出于何种原因,提供了以下HTTP标头:
XMLHttpRequest
Content-Security-Policy: default-src 'self' http://example.com http://example.net; connect-src 'none'; Content-Security-Policy: connect-src http://example.com/; script-src http://example.com/
是否允许连接到example.com?简短的回答是 不允许连接。
执行这两项政策意味着 一个潜在的连接必须通过两个未受损害的。甚至 虽然第二个政策允许这种联系,但第一个政策 包含 connect-src 'none' ,因此它的强制执行阻止了连接。
connect-src 'none'
其影响是将其他策略添加到策略列表中 强制执行只能进一步限制受保护的功能 资源。