Add-ons für den Firefox-Browser
  • Erweiterungen
  • Themes
    • für Firefox
    • Wörterbücher & Sprachpakete
    • Andere Browser-Seiten
    • Add-ons für Android
Anmelden
Vorschau von CSP B Gone

CSP B Gone von Hacks and Hops

Check the CSP of the current website against a list of known bypasses.

0 (0 reviews)0 (0 reviews)
14 Benutzer14 Benutzer
Melden Sie sich an, um diese Erweiterung zu verwenden
Laden Sie Firefox herunter und holen Sie sich die Erweiterung
Datei herunterladen

Metadaten zur Erweiterung

Screenshots
CSP Bypass Popup
Über diese Erweiterung
Code
This addon is free and open-source software (FOSS) all code can be found here: https://github.com/ACK-J/CSP-B-Gone
Please report your bugs or feature requests in a GitHub issue instead of in a review.

Test if it works!
https://apple.com/

This addon checks the CSP of the current website against a list of known bypasses. You can also use the search bar to check if a specific domain has a known CSP bypass.

How Does a CSP Bypass Work?
The most common way to bypass CSP is by finding a JSONP endpoint on a trusted domain within the CSP. JSONP takes advantage of the fact that the same-origin policy does not prevent execution of external <script> tags. Usually, a <script src="some/js/file.js"> tag represents a static script file. But you can just as well create a dynamic API endpoint, say /userdata. jsonp, and have it behave as a script by accepting a query parameter (such as ?callback=CALLBACK).

JSONP endpoints used to bypass CSP are discovered by querying the archive.org database on a monthly basis for URLs with a common feature set. Each suspected URL is injected into a script src element inside a headless browser with the alert() function hooked. If an alert box fires then the URL is a confirmed JSONP endpoint and added to the GitHub list HERE.

When would I need a CSP Bypass?
A Content Security Policy (CSP) bypass may be necessary in specific scenarios, typically related to web security testing or development. CSP is a security feature that helps prevent a range of attacks like Cross-Site Scripting (XSS), data injection attacks, and clickjacking by controlling which resources the browser is allowed to load and execute.

Donations
  • Monero Address: 89jYJvX3CaFNv1T6mhg69wK5dMQJSF3aG2AYRNU1ZSo6WbccGtJN7TNMAf39vrmKNR6zXUKxJVABggR4a8cZDGST11Q4yS8
Bewertet mit 0 von 0 Bewertern
Melden Sie sich an, um diese Erweiterung zu bewerten
Es liegen noch keine Bewertungen vor

Stern-Bewertung gespeichert

5
0
4
0
3
0
2
0
1
0
Noch keine Bewertungen
Berechtigungen und DatenWeitere Informationen

Benötigte Berechtigungen:

  • Auf Browsertabs zugreifen
  • Auf Ihre Daten für diverse Websites zugreifen
Weitere Informationen
Add-on-Links
  • Hilfeseite
Version
1.0
Größe
28,6 KB
Zuletzt aktualisiert
vor 8 Monaten (17. Dez. 2024)
Verwandte Kategorien
  • Webentwicklung
  • Datenschutz & Sicherheit
Lizenz
Nur GNU General Public License v3.0
Versionsgeschichte
  • Alle Versionen anzeigen
Schlagwörter
  • ad blocker
  • content blocker
  • privacy
  • search
  • security
  • user scripts
  • wayback machine
Zur Sammlung hinzufügen
Dieses Add-on melden
Mehr Erweiterungen von Hacks and Hops
  • Es liegen noch keine Bewertungen vor

  • Es liegen noch keine Bewertungen vor

  • Es liegen noch keine Bewertungen vor

  • Es liegen noch keine Bewertungen vor

  • Es liegen noch keine Bewertungen vor

  • Es liegen noch keine Bewertungen vor

Zur Mozilla-Startseite gehen

Add-ons

  • Über
  • Firefox-Add-ons-Blog
  • Erweiterungs-Workshop
  • Entwickler-Zentrum
  • Regeln für Entwickler
  • Blog der Gemeinschaft
  • Forum
  • Einen Fehler melden
  • Bewertungsleitfaden

Browser

  • Desktop
  • Mobile
  • Enterprise

Produkte

  • Browsers
  • VPN
  • Relay
  • Monitor
  • Pocket
  • Bluesky (@firefox.com)
  • Instagram (Firefox)
  • YouTube (firefoxchannel)
  • Datenschutz
  • Cookies
  • Rechtliches

Sofern nicht anders vermerkt, steht der Inhalt dieser Seite unter der Creative Commons Attribution Share-Alike License v3.0 oder einer späteren Version.