Firefox böngészőkiegészítők
  • Kiegészítők
  • Témák
    • Firefoxhoz
    • Szótárak és nyelvi csomagok
    • Más böngészők oldalai
    • Kiegészítők Androidra
Bejelentkezés
CSP B Gone előnézete

CSP B Gone szerző: Hacks and Hops

Check the CSP of the current website against a list of known bypasses.

0 (0 reviews)0 (0 reviews)
14 felhasználó14 felhasználó
A kiegészítő használatához a Firefoxra lesz szüksége
A Firefox letöltése és a kiegészítő beszerzése
Fájl letöltése

Kiegészítő metaadatai

Képernyőképek
CSP Bypass Popup
A kiegészítő névjegye
Code
This addon is free and open-source software (FOSS) all code can be found here: https://github.com/ACK-J/CSP-B-Gone
Please report your bugs or feature requests in a GitHub issue instead of in a review.

Test if it works!
https://apple.com/

This addon checks the CSP of the current website against a list of known bypasses. You can also use the search bar to check if a specific domain has a known CSP bypass.

How Does a CSP Bypass Work?
The most common way to bypass CSP is by finding a JSONP endpoint on a trusted domain within the CSP. JSONP takes advantage of the fact that the same-origin policy does not prevent execution of external <script> tags. Usually, a <script src="some/js/file.js"> tag represents a static script file. But you can just as well create a dynamic API endpoint, say /userdata. jsonp, and have it behave as a script by accepting a query parameter (such as ?callback=CALLBACK).

JSONP endpoints used to bypass CSP are discovered by querying the archive.org database on a monthly basis for URLs with a common feature set. Each suspected URL is injected into a script src element inside a headless browser with the alert() function hooked. If an alert box fires then the URL is a confirmed JSONP endpoint and added to the GitHub list HERE.

When would I need a CSP Bypass?
A Content Security Policy (CSP) bypass may be necessary in specific scenarios, typically related to web security testing or development. CSP is a security feature that helps prevent a range of attacks like Cross-Site Scripting (XSS), data injection attacks, and clickjacking by controlling which resources the browser is allowed to load and execute.

Donations
  • Monero Address: 89jYJvX3CaFNv1T6mhg69wK5dMQJSF3aG2AYRNU1ZSo6WbccGtJN7TNMAf39vrmKNR6zXUKxJVABggR4a8cZDGST11Q4yS8
Értékelés 0 szerkesztő által: 0
Jelentkezzen be a kiegészítő értékeléséhez
Még nincsenek csillagos értékelések

Csillagos értékelés mentve

5
0
4
0
3
0
2
0
1
0
Még nincsenek értékelések
Engedélyek és adatokTovábbi tudnivalók

Szükséges engedélyek:

  • Böngészőlapok elérése
  • Az adatai elérése az összes webhelyhez
További információk
Kiegészítő hivatkozásai
  • Támogatói oldal
Verzió
1.0
Méret
28,6 kB
Legutóbb frissítve
8 hónapja (2024. dec. 17.)
Kapcsolódó kategóriák
  • Webfejlesztés
  • Adatvédelem és biztonság
Licenc
Kizárólag GNU GPL licenc v3.0
Verziótörténet
  • Összes verzió megtekintése
Címkék
  • ad blocker
  • content blocker
  • privacy
  • search
  • security
  • user scripts
  • wayback machine
Gyűjteményhez adás
Kiegészítő jelentése
További kiegészítők tőle: Hacks and Hops
  • Még nincsenek csillagos értékelések

  • Még nincsenek csillagos értékelések

  • Még nincsenek csillagos értékelések

  • Még nincsenek csillagos értékelések

  • Még nincsenek csillagos értékelések

  • Még nincsenek csillagos értékelések

Ugrás a Mozilla honlapjára

Kiegészítők

  • Névjegy
  • Firefox kiegészítők blogja
  • Kiegészítő-műhely
  • Fejlesztőközpont
  • Fejlesztői irányelvek
  • Közösségi blog
  • Fórum
  • Hiba jelentése
  • Értékelési útmutató

Böngészők

  • Desktop
  • Mobile
  • Enterprise

Termékek

  • Browsers
  • VPN
  • Relay
  • Monitor
  • Pocket
  • Bluesky (@firefox.com)
  • Instagram (Firefox)
  • YouTube (firefoxchannel)
  • Adatvédelem
  • Sütik
  • Jogi információk

Kivéve, ahol másként van jelölve, az oldal tartalma Creative Commons Nevezd meg! – Így add tovább! licenc v3.0 vagy bármelyik újabb verziója alatt érhető el.