HTTP-Header zur Erhöhung der Sicherheit durch Manipulation am Browser können mit folgendem Filter in der web.xml der jeweiligen Webapplikation gesetzt werden. Die DLE benötigt zur korrekten Funktionsweise vor allem im Javascript-Bereich eine sehr laxe Content-Security-Policy (CSP), da ja Inhalte durch Brickentwickler laufend verändert werden können.
<filter>
<filter-name>DLEContentSecurityPolicyFilter</filter-name>
<filter-class>at.visionflow.dle.server.DLEContentSecurityPolicyFilter</filter-class>
<init-param>
<param-name>script-src</param-name>
<param-value>'unsafe-inline' 'self' 'unsafe-eval'</param-value>
</init-param>
<init-param>
<param-name>media-src</param-name>
<param-value>'self'</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>DLEContentSecurityPolicyFilter</filter-name>
<url-pattern>*</url-pattern>
</filter-mapping>
Folgend die Liste der zulässigen CSP-Parameter, die als init-param für den Filter verwendet werden können:
Für weitere Informationen zu diesen Einträgen siehe hier: https://developer.mozilla.org/en-US/docs/Web/HTTP/Reference/Headers/Content-Security-Policy