Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/ssl/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Ssl 页面操作是否可以通过键盘记录或安全、独立地交付_Ssl_Iframe_Google Chrome Extension_Content Script - Fatal编程技术网

Ssl 页面操作是否可以通过键盘记录或安全、独立地交付

Ssl 页面操作是否可以通过键盘记录或安全、独立地交付,ssl,iframe,google-chrome-extension,content-script,Ssl,Iframe,Google Chrome Extension,Content Script,我很好奇,chrome扩展覆盖层是否安全、完整地交付,是否有人能够“倾听”内部事件 如果用户通过chrome扩展输入密码,我可以保证没有其他浏览器脚本记录了密码吗?我将使用2FA散列密码,以便网络请求是安全的,但我很好奇是否有人可以在页面操作中获得的innerHtml 我问,因为我知道,如果它们被托管在一个不安全的环境中,一般情况下它们都是不安全的,它们可以被“看起来”一样,中间人,网络钓鱼调色板 谢谢仅当您向网页中注入某些元素时,它才会成为网页的一部分(例如,注入的中的代码),并对任何其他页面

我很好奇,chrome扩展覆盖层是否安全、完整地交付,是否有人能够“倾听”内部事件

如果用户通过chrome扩展输入密码,我可以保证没有其他浏览器脚本记录了密码吗?我将使用2FA散列密码,以便网络请求是安全的,但我很好奇是否有人可以在页面操作中获得
的innerHtml

我问,因为我知道,如果它们被托管在一个不安全的环境中,一般情况下它们都是不安全的,它们可以被“看起来”一样,中间人,网络钓鱼调色板


谢谢

仅当您向网页中注入某些元素时,它才会成为网页的一部分(例如,注入的
中的代码),并对任何其他页面脚本打开

页面操作、工具栏弹出窗口、背景页面等扩展的内部页面和脚本,甚至内容脚本环境(变量/函数)都无法从web访问。除了少数例外,您甚至不能直接从扩展中的另一个访问它们,因为它们就像不同的选项卡/窗口:应该使用消息传递


网页了解扩展内部情况的唯一方法是显式地向其提供来自扩展的信息。例如,您必须通过DOM消息显式发送信息。或者通过显式机制。

仅当您向网页中注入某些元素时,该元素将成为网页的一部分(例如,注入的
中的代码),对任何其他页面脚本开放

页面操作、工具栏弹出窗口、背景页面等扩展的内部页面和脚本,甚至内容脚本环境(变量/函数)都无法从web访问。除了少数例外,您甚至不能直接从扩展中的另一个访问它们,因为它们就像不同的选项卡/窗口:应该使用消息传递


网页了解扩展内部情况的唯一方法是显式地向其提供来自扩展的信息。例如,您必须通过DOM消息显式发送信息。或者通过显式机制。

可能其他脚本无法记录密码,但是您还需要保护输入不受本机组件的影响,例如,它们总是可以在冒泡进入浏览器进程之前获取您键入的内容。因此,我想还需要一个本机组件,它可以与恶意键盘记录程序进行斗争,并确保他们无法获得有效的用户输入。

也许其他脚本无法记录密码,但是您还需要保护输入不受本机组件的影响,例如,他们总是可以在冒泡进入浏览器进程之前获得您键入的内容。所以我想还需要一个本地组件,它可以与恶意的键盘记录者进行斗争,并确保他们无法获得有效的用户输入。

是的,但操作系统不关心HTML/CSS/JS——Chrome是由操作系统许可的,我不认为防火墙在那里像浏览器扩展那样重要是的,但操作系统不关心HTML/CSS/JS——Chrome是由操作系统许可的,我不认为防火墙与浏览器扩展一样重要