修正混合内容

让您的网站支持 HTTPS 是保护您的网站和用户免受攻击的重要一步,但混合内容会使这种保护失效。越来越多的不安全混合内容将被浏览器屏蔽,如什么是混合内容?中所述。

在本指南中,我们将介绍用于解决现有混合内容问题并防止出现新问题的技术和工具。

在 Google Chrome 中访问 HTTPS 网页时,浏览器会在 JavaScript 控制台中以错误和警告的形式提醒您存在混合内容。

什么是混合内容?中,您可以找到许多示例,并了解 Chrome 开发者工具中如何报告问题。

被动混合内容示例会显示以下警告。如果浏览器能够在 https 网址中找到内容,则会自动升级该内容,然后显示一条消息。

Chrome 开发者工具,显示在检测到混合内容并进行升级时显示的警告

主动混合内容会被屏蔽并显示警告。

Chrome 开发者工具,其中显示了屏蔽主动混合内容时显示的警告

如果您在网站上发现针对 http:// 网址的警告,则需要在网站的源代码中修正这些警告。列出这些网址及其所在页面有助于您稍后修正它们。

在您的网站上查找混合内容

您可以在源代码中直接搜索混合内容。在源代码中搜索 http:// 并查找包含 HTTP 网址属性的标记。 请注意,在锚链接 (<a>) 的 href 属性中有 http:// 通常不属于混合内容问题,后面会介绍一些值得注意的例外情况。

如果您的网站是使用内容管理系统发布的,则在发布网页时可能会插入指向不安全网址的链接。例如,图片可以使用完整网址(而非相对路径)进行添加。您需要在 CMS 内容中查找并修正这些问题。

修正混合内容

在网站源代码中找到混合内容后,您可以按照以下步骤进行修正。

如果您收到一条控制台消息,提示某个资源请求已自动从 HTTP 升级为 HTTPS,则可以放心地将代码中相应资源的 http:// 网址更改为 https://。您还可以通过在浏览器网址栏中将 http:// 更改为 https://,然后尝试在浏览器标签页中打开网址,检查资源是否可安全访问。

如果无法通过 https:// 获取资源,您应考虑以下某个方案:

  • 添加来自其他主机的资源(如果有)。
  • 如果法律允许,请在您的网站上直接下载和托管内容。
  • 将此资源从您的网站完全排除。

解决问题后,查看您最初发现错误的页面,验证并确保该错误不再出现。

请注意非标准代码的使用

请注意您网站上非标准代码的使用。 例如,锚定 (<a>) 标记网址不会导致混合内容错误,因为它们会导致浏览器导航到新页面。这意味着它们通常不需要修正。不过,有些图像库脚本会替换 <a> 标记的功能,并将 href 属性指定的 HTTP 资源加载到页面上的灯箱展示,从而引发混合内容问题。

大规模处理混合内容

上面的手动步骤在较小网站上的效果很好,但对于大网站或具有许多独立开发团队的网站而言,它很难跟踪记录所有加载的内容。为帮助处理此任务,您可以使用内容安全政策指示浏览器就混合内容通知您,并确保您的页面绝不会意外加载不安全的资源。

内容安全政策

内容安全政策 (CSP) 是一个多用途浏览器功能,您可以用它管理大批量的混合内容。CSP 报告机制可用于跟踪网站上的混合内容,并提供强制执行政策,以通过升级或屏蔽混合内容保护用户。

您可以通过在服务器发送的响应中添加 Content-Security-PolicyContent-Security-Policy-Report-Only 标头为网页启用这些功能。此外,您还可以在网页的 <head> 部分使用 <meta> 标记设置 Content-Security-Policy(但不能设置 Content-Security-Policy-Report-Only)。

使用内容安全政策查找混合内容

您可以使用内容安全政策收集网站上的混合内容报告。 如需启用此功能,请设置 Content-Security-Policy-Report-Only 指令,方法是将其添加为网站的响应标头。

响应标头:

Content-Security-Policy-Report-Only: default-src https: 'unsafe-inline' 'unsafe-eval'; report-uri https://example.com/reportingEndpoint

无论用户在何时访问网站上的页面,其浏览器都会向 https://example.com/reportingEndpoint 发送有关任何违背内容安全政策的内容的 JSON 格式报告。在此情况下,任何时候通过 HTTP 加载子资源,浏览器都会发送报告。这些报告包括发生政策违规行为的网页网址和违反该政策的子资源网址。 如果您配置报告端点以记录这些报告,您可以跟踪您网站上的混合内容,无需亲自访问每个页面。

对此,需要注意以下两点:

  • 用户必须在可识别 CSP 标头的浏览器中访问您的页面。这对于大多数现代浏览器都适用。
  • 您只能获得用户已访问的页面的报告。因此,如果您有流量不太大的页面,则这些页面的报告可在您获得整个网站的报告之前获得。

如需了解详情和端点示例,请参阅内容安全政策指南。

使用 CSP 报告的替代方案

如果您的网站由某个平台(如 Blogger)代为托管,那么,您可能没有相应权限来修改标头和添加 CSP。一个可行的替代方案是使用 HTTPSChecker混合内容扫描等网站抓取工具代您查找您的网站中的问题。

升级不安全的请求

浏览器支持

  • Chrome:44.
  • Edge:17.
  • Firefox:48.
  • Safari:10.1。

来源

浏览器开始升级和屏蔽不安全的请求。您可以使用 CSP 指令强制自动升级或屏蔽这些资源。

upgrade-insecure-requests CSP 指令指示浏览器在发出网络请求之前升级不安全的网址。

例如,如果某个网页包含一个带有 HTTP 网址(例如 <img src="http://example.com/image.jpg">)的图像标记:

此浏览器改而对 https://example.com/image.jpg 进行安全请求,从而使用户不会看到混合内容。

您可以通过发送一个带有该指令的 Content-Security-Policy 标头启用此行为:

Content-Security-Policy: upgrade-insecure-requests

或使用一个 <meta> 元素在文档的 <head> 部分中嵌入相同的指令内联:

<meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests">

与浏览器自动升级一样,如果资源不能通过 HTTPS 获得,则升级的请求会失败,并且无法加载该资源。这可保证您的页面的安全性。upgrade-insecure-requests 指令的功能超出了自动浏览器升级的范畴,它会尝试升级浏览器目前不支持的请求。

upgrade-insecure-requests 指令会级联到 <iframe> 文档中,从而确保整个页面受到保护。