关键信息 漏洞描述: - 通过设置允许 blob: URIs 的 CSP,并创建一个类型为 "text/html" 的blob,然后导航到该blob,会移除带有 script-src 'unsafe-inline' 的CSP限制。这意味着可以执行 eval() 函数。 复现步骤: - 导航到blob时,blob中的eval()函数会被执行。Firefox/MicrosoftEdge (Dev) 支持此安全特征。 版本和操作系统: - Chrome 版本: 76.0.3809.87 - 操作系统: Windows10 1903 优先级: P1 严重性: S2 状态: 已修复 示例代码: