Also, hier ist das Problem.JavaScript vollständig "manipulationssichere" Variablen
Ich habe so etwas wie:
// Dangerous __hostObject that makes requests bypassing
// the same-origin policy exposed from other code.
(function(){
var danger = __hostObject;
})();
delete __hostOBject;
Bin ich kann kein Skript zu wissen, absolut sicher manipulieren oder den Zugang __hostObject
?
(Wenn sie können, ich habe eine CSRF vulnerability oder schlechter.)
Anmerkung 1: Dies ist eine Browser-Erweiterung. Ich habe bessere Hooks als andere Skripte, die auf der Seite laufen. Ich führe vor ihnen aus und ich bin fertig, bevor sie überhaupt geladen haben.
Hinweis 2: Ich weiß, dass dies für Skripts im Allgemeinen mehrfach angefordert wurde. Ich frage mich, ob es möglich ist, wenn ich weiß, dass ich vor anderen Skripten laden.
ich einen [Beispielcode] geschrieben haben (http://jsfiddle.net/35G8e/2/), die überschreibt 'Function.prototype .call'. (Fühlen Sie sich frei, diesen Beitrag zu kennzeichnen, wenn Sie wirklich denken, dass ich böswilligen Entwicklern helfe. Meiner Meinung nach werden die eventuellen Angreifer diese Techniken sowieso kennen.) – ComFreek
@ComFreek Sie haben vergessen, das Ergebnis von 'oldCall' zurückzugeben. In der Tat, das ist das allgemeine Prinzip, das verwendet wird, um (integrierte) JavaScript-Methoden zu installieren. –