CSP: object-src

Baseline Widely available

This feature is well established and works across many devices and browser versions. It’s been available across browsers since August 2016.

Die HTTP-Direktive Content-Security-Policy object-src legt gültige Quellen für die <object>- und <embed>-Elemente fest.

Hinweis: Elemente, die durch object-src gesteuert werden, gelten möglicherweise zufällig als veraltete HTML-Elemente und erhalten keine neuen standardisierten Features (wie die Sicherheitsattribute sandbox oder allow für <iframe>). Daher wird empfohlen, diese Fetch-Direktive einzuschränken (z.B. explizit object-src 'none' zu setzen, wenn möglich).

CSP-Version 1
Direktiventyp Fetch-Direktive
default-src Fallback Ja. Ist diese Direktive nicht vorhanden, sucht der User-Agent nach der default-src-Direktive.

Syntax

http
Content-Security-Policy: object-src 'none';
Content-Security-Policy: object-src <source-expression-list>;

Diese Direktive kann einen der folgenden Werte haben:

'none'

Es dürfen keine Ressourcen dieses Typs geladen werden. Die einfachen Anführungszeichen sind zwingend erforderlich.

<source-expression-list>

Eine durch Leerzeichen getrennte Liste von Source-Expression-Werten. Ressourcen dieses Typs dürfen geladen werden, wenn sie mit einem der angegebenen Source-Expressions übereinstimmen. Für diese Direktive sind die folgenden Source-Expression-Werte anwendbar:

Beispiele

Verletzungsfälle

Angenommen, dieser CSP-Header:

http
Content-Security-Policy: object-src https://example.com/

Die folgenden <object>- und <embed>-Elemente werden blockiert und nicht geladen:

html
<embed src="https://not-example.com/flash"></embed>
<object data="https://not-example.com/plugin"></object>

Spezifikationen

Specification
Content Security Policy Level 3
# directive-object-src

Browser-Kompatibilität

BCD tables only load in the browser

Siehe auch