Size: a a a

2018 November 20

VR

Vsevolod Rodionov in WebSec
Котаны, я вброшу, пожалуй.

Никто не изучал вопросы защиты origin-специфичнвх хранилищ от браузерных плагинов? :)
источник

JD

John Doe in WebSec
Vsevolod Rodionov
Котаны, я вброшу, пожалуй.

Никто не изучал вопросы защиты origin-специфичнвх хранилищ от браузерных плагинов? :)
насколько я помню, расширение хрома может вставить свой код на страницу и выполнить его в контексте страницы. Поэтому и куки, и локалсторадж не варик (если речь о них)
источник

VR

Vsevolod Rodionov in WebSec
John Doe
насколько я помню, расширение хрома может вставить свой код на страницу и выполнить его в контексте страницы. Поэтому и куки, и локалсторадж не варик (если речь о них)
Ага :)
источник

VR

Vsevolod Rodionov in WebSec
Хотя в некоторых случаях варик, с другой стороны. Самый простой пример - можно завести indexeddb, и дропать его при любых неожиданных мутациях dom :)
источник

UT

Unexpected Token in WebSec
Vsevolod Rodionov
Хотя в некоторых случаях варик, с другой стороны. Самый простой пример - можно завести indexeddb, и дропать его при любых неожиданных мутациях dom :)
Помоему немного параноидально. Хотя, защиты мало не бывает.
источник

VR

Vsevolod Rodionov in WebSec
Можно и хуже. Я на этот вопрос убил 4 месяца и имхо, в современных браузерах есть защита для этого, хотя и крайне неочевидная
источник

D

Dika in WebSec
у браузерных расширений есть доступ практически ко всему
источник

VR

Vsevolod Rodionov in WebSec
Ключевое слово "практически" :)
источник

JD

John Doe in WebSec
Vsevolod Rodionov
Хотя в некоторых случаях варик, с другой стороны. Самый простой пример - можно завести indexeddb, и дропать его при любых неожиданных мутациях dom :)
браузерные скрипты можно запустить раньше, чем родные со страницы. ещё даже в userjs такое было.
источник

VR

Vsevolod Rodionov in WebSec
:) есть тип скриптов, работающих в данном origin, которые запускаются раньше даже плагинных инъекций
источник

JD

John Doe in WebSec
Vsevolod Rodionov
:) есть тип скриптов, работающих в данном origin, которые запускаются раньше даже плагинных инъекций
document_start срабатывает перед тем как document.readyState установится в interactive. На этой стадии ни head, ни body не существуют. Не понимаю как можно ещё раньше что то запустить.
источник

UT

Unexpected Token in WebSec
John Doe
document_start срабатывает перед тем как document.readyState установится в interactive. На этой стадии ни head, ни body не существуют. Не понимаю как можно ещё раньше что то запустить.
readystatechange?
источник

UT

Unexpected Token in WebSec
Самым первым?
источник

JD

John Doe in WebSec
источник

VR

Vsevolod Rodionov in WebSec
Нет, он прав, document_start отрабатывает раньше всего
источник

VR

Vsevolod Rodionov in WebSec
За исключением ряда типов страниц, на которых он физически не способен сработать
источник

VR

Vsevolod Rodionov in WebSec
Но нет, есть скрипт, который отрабатывает ещё до document_start
источник

VR

Vsevolod Rodionov in WebSec
Я, пожалуй, поинтригую вас и не буду ответов давать, а то че-то чат сонный какой-то, может проснётесь хоть. Мне кажется, это интересная разминка для мозгов
источник

JD

John Doe in WebSec
Vsevolod Rodionov
Я, пожалуй, поинтригую вас и не буду ответов давать, а то че-то чат сонный какой-то, может проснётесь хоть. Мне кажется, это интересная разминка для мозгов
<html>
<script> alert(1);</script>
<head>

или сразу после DOCTYPE. Оно? Но что-то я сомневаюсь.
источник

VR

Vsevolod Rodionov in WebSec
нет :)
источник