質問編集履歴
9
追記
test
CHANGED
File without changes
|
test
CHANGED
@@ -4,7 +4,7 @@
|
|
4
4
|
|
5
5
|
|
6
6
|
|
7
|
-
<img src="
|
7
|
+
<img src="https://image.tmdb.org + <%= movie.poster_path %>" />
|
8
8
|
|
9
9
|
```
|
10
10
|
|
@@ -41,3 +41,17 @@
|
|
41
41
|
|
42
42
|
|
43
43
|
その辺りの内容と今回のようなケースの対処の仕方を教えて頂けないでしょうか?
|
44
|
+
|
45
|
+
|
46
|
+
|
47
|
+
###追記
|
48
|
+
|
49
|
+
```html
|
50
|
+
|
51
|
+
<meta http-equiv="Content-Security-Policy" content="script-src 'self' https://ajax.googleapis.com; img-src https://image.tmdb.org;">
|
52
|
+
|
53
|
+
```
|
54
|
+
|
55
|
+
|
56
|
+
|
57
|
+
このように記載しても変わりませんでした。
|
8
誤字
test
CHANGED
File without changes
|
test
CHANGED
@@ -28,7 +28,7 @@
|
|
28
28
|
|
29
29
|
|
30
30
|
|
31
|
-
今まで
|
31
|
+
今までCSPに引っかかった際には、インラインのonclickをJSの`addEventListener`で書き換えたり、scriptタグをlinkタグに変更するなどして対処してきましたが、あまり理解できていませんでした。
|
32
32
|
|
33
33
|
|
34
34
|
|
7
言い回しの変更
test
CHANGED
File without changes
|
test
CHANGED
@@ -28,7 +28,7 @@
|
|
28
28
|
|
29
29
|
|
30
30
|
|
31
|
-
今までも
|
31
|
+
今までもCSPに引っかかった際には、インラインのonclickをJSの`addEventListener`で書き換えたり、scriptタグをlinkタグに変更するなどして対処してきましたが、あまり理解できていませんでした。
|
32
32
|
|
33
33
|
|
34
34
|
|
6
追記
test
CHANGED
File without changes
|
test
CHANGED
@@ -28,11 +28,11 @@
|
|
28
28
|
|
29
29
|
|
30
30
|
|
31
|
-
今までも何度かCSPに引っかかったことがありましたが、インラインのonclickをJSの`addEventListener`で書き換えたり、scriptタグをlinkタグに変更するなどして対処してきました。
|
31
|
+
今までも何度かCSPに引っかかったことがありましたが、インラインのonclickをJSの`addEventListener`で書き換えたり、scriptタグをlinkタグに変更するなどして対処してきましたが、あまり理解できていませんでした。
|
32
32
|
|
33
33
|
|
34
34
|
|
35
|
-
CSPについては、読み込む外部ファイルの種類?形式?を制限することで、XSS攻撃などによって悪意のあるスクリプトが紛れ込んだ際にブラウザがそれらの実行を防ぐことができるものであると
|
35
|
+
CSPについては、読み込む外部ファイルの種類?形式?を制限することで、XSS攻撃などによって悪意のあるスクリプトが紛れ込んだ際にブラウザがそれらの実行を防ぐことができるものであると考えいています。(間違っていたらご指摘ください)
|
36
36
|
|
37
37
|
|
38
38
|
|
5
誤字
test
CHANGED
File without changes
|
test
CHANGED
@@ -1,4 +1,4 @@
|
|
1
|
-
```
|
1
|
+
```ejs
|
2
2
|
|
3
3
|
<script src="https://ajax.googleapis.com/ajax/libs/d3js/5.15.1/d3.min.js"></script>
|
4
4
|
|
@@ -10,7 +10,7 @@
|
|
10
10
|
|
11
11
|
|
12
12
|
|
13
|
-
```
|
13
|
+
```error
|
14
14
|
|
15
15
|
Refused to load the script 'https://ajax.googleapis.com/ajax/libs/d3js/5.15.1/d3.min.js' because it violates the following Content Security Policy directive: "script-src 'self'". Note that 'script-src-elem' was not explicitly set, so 'script-src' is used as a fallback.
|
16
16
|
|
4
追記
test
CHANGED
File without changes
|
test
CHANGED
@@ -10,7 +10,7 @@
|
|
10
10
|
|
11
11
|
|
12
12
|
|
13
|
-
```
|
13
|
+
```Error
|
14
14
|
|
15
15
|
Refused to load the script 'https://ajax.googleapis.com/ajax/libs/d3js/5.15.1/d3.min.js' because it violates the following Content Security Policy directive: "script-src 'self'". Note that 'script-src-elem' was not explicitly set, so 'script-src' is used as a fallback.
|
16
16
|
|
3
追記
test
CHANGED
File without changes
|
test
CHANGED
@@ -4,7 +4,7 @@
|
|
4
4
|
|
5
5
|
|
6
6
|
|
7
|
-
|
7
|
+
<img src="<%= imageBaseUrl + movie.poster_path %>" />
|
8
8
|
|
9
9
|
```
|
10
10
|
|
2
追記
test
CHANGED
File without changes
|
test
CHANGED
@@ -1,6 +1,10 @@
|
|
1
1
|
```html
|
2
2
|
|
3
3
|
<script src="https://ajax.googleapis.com/ajax/libs/d3js/5.15.1/d3.min.js"></script>
|
4
|
+
|
5
|
+
|
6
|
+
|
7
|
+
<img src="<%= imageBaseUrl + movie.poster_path %>" />
|
4
8
|
|
5
9
|
```
|
6
10
|
|
@@ -10,11 +14,17 @@
|
|
10
14
|
|
11
15
|
Refused to load the script 'https://ajax.googleapis.com/ajax/libs/d3js/5.15.1/d3.min.js' because it violates the following Content Security Policy directive: "script-src 'self'". Note that 'script-src-elem' was not explicitly set, so 'script-src' is used as a fallback.
|
12
16
|
|
17
|
+
|
18
|
+
|
19
|
+
Refused to load the image '<URL>' because it violates the following Content Security Policy directive: "img-src 'self' data:".
|
20
|
+
|
21
|
+
|
22
|
+
|
13
23
|
```
|
14
24
|
|
15
25
|
|
16
26
|
|
17
|
-
jquery
|
27
|
+
jqueryの読み込みとimgタグのsrc設定時に上記エラーが発生します。
|
18
28
|
|
19
29
|
|
20
30
|
|
1
追記
test
CHANGED
File without changes
|
test
CHANGED
@@ -18,7 +18,7 @@
|
|
18
18
|
|
19
19
|
|
20
20
|
|
21
|
-
今までも何度かCSPに引っかかったことがあり、インラインのonclickをJSの`addEventListener`で書き換えたり、scriptタグをlinkタグに変更するなどして対処してきました。
|
21
|
+
今までも何度かCSPに引っかかったことがありましたが、インラインのonclickをJSの`addEventListener`で書き換えたり、scriptタグをlinkタグに変更するなどして対処してきました。
|
22
22
|
|
23
23
|
|
24
24
|
|