Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/sockets/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Google chrome extension 自动安装Chrome扩展_Google Chrome Extension_Npapi - Fatal编程技术网

Google chrome extension 自动安装Chrome扩展

Google chrome extension 自动安装Chrome扩展,google-chrome-extension,npapi,Google Chrome Extension,Npapi,我已经写了一个NPAPI插件,我想实现一个NSIS安装程序,可以自动安装插件 我在谷歌上搜索了很多,发现在Chrome浏览器v25中,使用Windows注册表安装*.crx软件包不再有效(默认情况下,已安装的扩展将被禁用)。看来 谷歌不允许任何未经用户批准的自动扩展安装 然而,我也发现如果我在用户的本地机器上安装插件dll(而不是crx)并将注册表项写入 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\MozillaPlugins\@myplugin.com/my

我已经写了一个NPAPI插件,我想实现一个NSIS安装程序,可以自动安装插件

我在谷歌上搜索了很多,发现在Chrome浏览器v25中,使用Windows注册表安装*.crx软件包不再有效(默认情况下,已安装的扩展将被禁用)。看来 谷歌不允许任何未经用户批准的自动扩展安装

然而,我也发现如果我在用户的本地机器上安装插件dll(而不是crx)并将注册表项写入 HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\MozillaPlugins\@myplugin.com/myplugin具有正确的dll路径,只要我的用户下载并执行我的安装程序,插件就可以自动安装,而无需通知即将安装新插件

我的问题是,为什么我的安装程序工作?这是否与谷歌的政策相矛盾?
默认情况下,HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\MozillaPlugins下安装的所有插件不都应该被阻止或禁用吗?

扩展插件和NPAPI插件非常非常不同,用户面临的相关风险也非常不同,因此它们有不同的策略

扩展不能以静默方式安装,因为它最终被用于安装恶意扩展,这些扩展可以更改浏览器设置并使其难以更改,可以轻松从用户访问的站点获取敏感信息,在用户访问的每个站点上插入额外的广告(和/或将支持网站的广告替换为只向恶意软件作者付费的广告),等等

另一方面,NPAPI插件在浏览器中完全不起任何作用,除非由页面专门加载。它们作为恶意软件并不是特别有趣,因为NPAPI插件为您提供的附加功能是运行本机代码。但是,如果恶意软件作者可以让某人运行安装程序来安装插件,他们可能会st可以轻松地安装其他东西,而不是在后台连续运行本机代码,而不仅仅是当用户访问触发插件的站点时(他们可以比插件更容易地隐藏插件,插件必须位于已知位置,并在Chrome中显示)


NPAPI的危险在于利用已经安装的非恶意插件进行攻击,而恶意扩展的安装是一个真正的问题。

扩展和NPAPI插件非常非常不同,用户面临的相关风险也非常不同,因此它们有不同的策略

扩展不能以静默方式安装,因为它最终被用于安装恶意扩展,这些扩展可以更改浏览器设置并使其难以更改,可以轻松从用户访问的站点获取敏感信息,在用户访问的每个站点上插入额外的广告(和/或将支持网站的广告替换为只向恶意软件作者付费的广告),等等

另一方面,NPAPI插件在浏览器中完全不起任何作用,除非由页面专门加载。它们作为恶意软件并不是特别有趣,因为NPAPI插件为您提供的附加功能是运行本机代码。但是,如果恶意软件作者可以让某人运行安装程序来安装插件,他们可能会st可以轻松地安装其他东西,而不是在后台连续运行本机代码,而不仅仅是当用户访问触发插件的站点时(他们可以比插件更容易地隐藏插件,插件必须位于已知位置,并在Chrome中显示)

NPAPI的危险在于利用已经安装的非恶意插件进行攻击,而安装恶意扩展则是一个真正的问题