Componenti aggiuntivi per Firefox
  • Estensioni
  • Temi
    • per Firefox
    • Dizionari e language pack
    • Altri siti
    • Componenti aggiuntivi per Android
Accedi
Anteprima di CSP B Gone

CSP B Gone di Hacks and Hops

Check the CSP of the current website against a list of known bypasses.

0 (0 reviews)0 (0 reviews)
14 utenti14 utenti
Devi utilizzare Firefox per poter installare questa estensione
Scarica Firefox e installa l’estensione
Scarica file

Metadati estensione

Screenshot
CSP Bypass Popup
Informazioni sull’estensione
Code
This addon is free and open-source software (FOSS) all code can be found here: https://github.com/ACK-J/CSP-B-Gone
Please report your bugs or feature requests in a GitHub issue instead of in a review.

Test if it works!
https://apple.com/

This addon checks the CSP of the current website against a list of known bypasses. You can also use the search bar to check if a specific domain has a known CSP bypass.

How Does a CSP Bypass Work?
The most common way to bypass CSP is by finding a JSONP endpoint on a trusted domain within the CSP. JSONP takes advantage of the fact that the same-origin policy does not prevent execution of external <script> tags. Usually, a <script src="some/js/file.js"> tag represents a static script file. But you can just as well create a dynamic API endpoint, say /userdata. jsonp, and have it behave as a script by accepting a query parameter (such as ?callback=CALLBACK).

JSONP endpoints used to bypass CSP are discovered by querying the archive.org database on a monthly basis for URLs with a common feature set. Each suspected URL is injected into a script src element inside a headless browser with the alert() function hooked. If an alert box fires then the URL is a confirmed JSONP endpoint and added to the GitHub list HERE.

When would I need a CSP Bypass?
A Content Security Policy (CSP) bypass may be necessary in specific scenarios, typically related to web security testing or development. CSP is a security feature that helps prevent a range of attacks like Cross-Site Scripting (XSS), data injection attacks, and clickjacking by controlling which resources the browser is allowed to load and execute.

Donations
  • Monero Address: 89jYJvX3CaFNv1T6mhg69wK5dMQJSF3aG2AYRNU1ZSo6WbccGtJN7TNMAf39vrmKNR6zXUKxJVABggR4a8cZDGST11Q4yS8
Voto 0 da 0 revisori
Effettua l’accesso per dare un voto a questa estensione
Non ci sono ancora valutazioni

Valutazione in stelle salvata

5
0
4
0
3
0
2
0
1
0
Ancora nessuna recensione
Permessi e datiUlteriori informazioni

Permessi obbligatori:

  • Accedere alle schede
  • Accedere ai dati di tutti i siti web
Ulteriori informazioni
Link componente aggiuntivo
  • Sito di supporto
Versione
1.0
Dimensione
28,6 kB
Ultimo aggiornamento
8 mesi fa (17 dic 2024)
Categorie correlate
  • Sviluppo web
  • Privacy e sicurezza
Licenza
Solo GNU General Public License v3.0
Cronologia versioni
  • Visualizza tutte le versioni
Etichette
  • ad blocker
  • content blocker
  • privacy
  • search
  • security
  • user scripts
  • wayback machine
Aggiungi alla raccolta
Segnala questo componente aggiuntivo
Altre estensioni di Hacks and Hops
  • Non ci sono ancora valutazioni

  • Non ci sono ancora valutazioni

  • Non ci sono ancora valutazioni

  • Non ci sono ancora valutazioni

  • Non ci sono ancora valutazioni

  • Non ci sono ancora valutazioni

Vai alla pagina principale del sito Mozilla

Componenti aggiuntivi

  • Informazioni
  • Blog sui componenti aggiuntivi per Firefox
  • Laboratorio estensioni
  • Centro di sviluppo
  • Criteri per sviluppatori
  • Blog della comunità
  • Forum
  • Segnala malfunzionamento
  • Guida per le recensioni

Browser

  • Desktop
  • Mobile
  • Enterprise

Prodotti

  • Browsers
  • VPN
  • Relay
  • Monitor
  • Pocket
  • Bluesky (@firefox.com)
  • Instagram (Firefox)
  • YouTube (firefoxchannel)
  • Informativa sulla privacy
  • Cookie
  • Note legali

Eccetto dove diversamente indicato, i contenuti su questo sito sono distribuiti con licenza Creative Commons Attribuzione Condividi allo stesso modo 3.0 o versioni successive.