Considere si un atacante ha intentado algo como esto inyectando XSS:
<script src="https://maps.googleapis.com/foo?callback=alert"></script>
Estoejecutaríalafunciónfoo
desdeelSDKdeJavaScriptdelasAPIdeGoogley,asuregreso,llamaríaaalert
.Estodemuestraqueunatacantepodríainyectarcódigoenlíneaenlapágina,queseejecutaría.Porlotanto,selograXSSqueevitaelbloqueodelcódigounsafe-inline
.
Porsupuesto,loquepuedellamarsedependerádelosargumentosqueseapruebenydelaformaexactaenqueGoogledesinfectaelparámetrodedevolucióndellamada.ParecequeelValidadordeCSPsolotieneunareglasimpleparamarcarlosenlaforma"¿el dominio en el CSP es compatible con JSONP?" que no tiene en cuenta cómo se ejecuta la devolución de llamada.
Esto parece justo, ya que el Validador de CSP nunca sabrá si alguna alteración del código en el dominio externo alguna vez introduce o corrige dichas vulnerabilidades, por lo que creo que es correcto que esté marcado.