六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

Linux屏蔽瀏覽器上http請求警報的方法

[摘要]在Linux系統中瀏覽器的頁面上是不允許出現http請求的,如果出現了http請求就會發生錯誤,并且Linux系統會向用戶發出警報。本文就來介紹一下Linux系統屏蔽瀏覽器頁面上的http請求警報的...

  在Linux系統中瀏覽器的頁面上是不允許出現http請求的,如果出現了http請求就會發生錯誤,并且Linux系統會向用戶發出警報。本文就來介紹一下Linux系統屏蔽瀏覽器頁面上的http請求警報的方法。

  警報代碼

  Mixed Content: The page at ‘https://www.taobao.com/‘ was loaded over HTTPS, but requested an insecure image ‘http://g.alicdn.com/s.gif’。 This content should also be served over HTTPS.HTTPS

  改造之后,我們可以在很多頁面中看到如下警報:

Linux屏蔽瀏覽器上http請求警報的方法

  很多運營對 https 沒有技術概念,在填入的數據中不免出現 http 的資源,體系龐大,出現疏忽和漏洞也是不可避免的。

  解決方法

  CSP設置upgrade-insecure-requests

  好在 W3C 工作組考慮到了我們升級 HTTPS 的艱難,在 2015 年 4 月份就出了一個 Upgrade Insecure Requests 的草案,他的作用就是讓瀏覽器自動升級請求。

  在我們服務器的響應頭中加入:

  header(“Content-Security-Policy: upgrade-insecure-requests”);

  我們的頁面是 https 的,而這個頁面中包含了大量的 http 資源(圖片、iframe等),頁面一旦發現存在上述響應頭,會在加載 http 資源時自動替換成 https 請求。可以查看 google 提供的一個 demo:

Linux屏蔽瀏覽器上http請求警報的方法

  不過讓人不解的是,這個資源發出了兩次請求,猜測是瀏覽器實現的 bug:

Linux屏蔽瀏覽器上http請求警報的方法

  當然,如果我們不方便在服務器/Nginx 上操作,也可以在頁面中加入 meta 頭:

  《meta http-equiv=“Content-Security-Policy” content=“upgrade-insecure-requests” /》

  目前支持這個設置的還只有 chrome 43.0,不過我相信,CSP 將成為未來 web 前端安全大力關注和使用的內容。而 upgrade-insecure-requests 草案也會很快進入 RFC 模式。

  從 W3C 工作組給出的 example,可以看出,這個設置不會對外域的 a 鏈接做處理,所以可以放心使用。

  以上就是Linux系統屏蔽瀏覽器頁面上的http請求警報的方法的介紹了,因為實際應用中很容易在頁面中出現http請求,所以如果不屏蔽警報就會一直顯示在那里,比較影響用戶體驗。


Linux是一套免費使用和自由傳播的類Unix操作系統




主站蜘蛛池模板: 武则天一级淫片免费 | 色综合色狠狠天天综合色hd | 性做久久久久久久 | 日本在线观看免费高清 | 日韩第一页在线观看 | 亚洲高清综合 | 日韩精品一区在线观看 | 午夜高清 | 欧美一级精品 | 日韩色视频在线观看 | 色婷婷综合激情 | 探花2700视频 | 欧美在线观看第一页 | 四虎久久影院 | 亚洲欧洲精品视频 | 午夜视频久久久久一区 | 四虎在线观看一区二区 | 日本在线观看永久免费网站 | 亚洲最大毛片 | 亚洲第一天堂 | 最新国产精品精品视频 | 日本www高清视频 | 欧美一级视频在线观看欧美 | 天天爱天天做天天爽夜夜揉 | 欧美视频一区二区 | 午夜色大片 | 亚欧色视频在线观看免费 | 香蕉久久夜色精品国产小说 | 揄拍成人国产精品视频 | 午夜视频在线免费观看 | 欧美整片第一页 | 日本捆绑调教hd在线观看 | 欧美综合图区亚欧综合图区 | 自拍视频在线播放 | 日韩v在线 | 日韩视频在线一区 | 伊人天天干 | 在线播放国产一区二区三区 | 日韩毛片免费看 | 天天骑天天干 | 日本视频在线观看不卡高清免费 |