Firefox-ბრაუზერის დამატებები
  • გაფართოებები
  • თემები
    • Firefox-ისთვის
    • ლექსიკონები და ენის კრებულები
    • ბრაუზერის სხვა საიტები
    • დამატებები Android-ისთვის
შესვლა
CSP B Gone – წინასწარი შეთვალიერება

CSP B Gone ავტორი Hacks and Hops

Check the CSP of the current website against a list of known bypasses.

0 (0 reviews)0 (0 reviews)
13 მომხმარებელი13 მომხმარებელი
Firefox გესაჭიროებათ ამ გაფართოებისთვის
ჩამოტვირთეთ Firefox და გამოიყენეთ გაფართოება
ფაილის ჩამოტვირთვა

გაფართოების მონაცემები

ეკრანის სურათები
CSP Bypass Popup
გაფართოების შესახებ
Code
This addon is free and open-source software (FOSS) all code can be found here: https://github.com/ACK-J/CSP-B-Gone
Please report your bugs or feature requests in a GitHub issue instead of in a review.

Test if it works!
https://apple.com/

This addon checks the CSP of the current website against a list of known bypasses. You can also use the search bar to check if a specific domain has a known CSP bypass.

How Does a CSP Bypass Work?
The most common way to bypass CSP is by finding a JSONP endpoint on a trusted domain within the CSP. JSONP takes advantage of the fact that the same-origin policy does not prevent execution of external <script> tags. Usually, a <script src="some/js/file.js"> tag represents a static script file. But you can just as well create a dynamic API endpoint, say /userdata. jsonp, and have it behave as a script by accepting a query parameter (such as ?callback=CALLBACK).

JSONP endpoints used to bypass CSP are discovered by querying the archive.org database on a monthly basis for URLs with a common feature set. Each suspected URL is injected into a script src element inside a headless browser with the alert() function hooked. If an alert box fires then the URL is a confirmed JSONP endpoint and added to the GitHub list HERE.

When would I need a CSP Bypass?
A Content Security Policy (CSP) bypass may be necessary in specific scenarios, typically related to web security testing or development. CSP is a security feature that helps prevent a range of attacks like Cross-Site Scripting (XSS), data injection attacks, and clickjacking by controlling which resources the browser is allowed to load and execute.

Donations
  • Monero Address: 89jYJvX3CaFNv1T6mhg69wK5dMQJSF3aG2AYRNU1ZSo6WbccGtJN7TNMAf39vrmKNR6zXUKxJVABggR4a8cZDGST11Q4yS8
0 შეფასება 0 მიმომხილველისგან
შედით ანგარიშზე გაფართოების შესაფასებლად
ჯერ არ შეფასებულა

ვარსკვლავით შეფასება შენახულია

5
0
4
0
3
0
2
0
1
0
მიმოხილვები არაა
ნებართვები და მონაცემებივრცლად

მოთხოვნილი ნებართვები:

  • ბრაუზერის ჩანართებთან წვდომა
  • თქვენს მონაცემებთან წვდომა ყველა საიტზე
დამატებითი მონაცემები
დამატების ბმულები
  • მხარდაჭერის საიტი
ვერსია
1.0
ზომა
28,6 კბ
ბოლო განახლება
8 თვის წინ (17 დეკ 2024)
მსგავსი კატეგორიები
  • ვებშემუშავება
  • პირადულობა და უსაფრთხოება
ლიცენზია
მხოლოდ GNU General Public License v3.0
ვერსიის ისტორია
  • ყველა ვერსიის ნახვა
ჭდეები
  • ad blocker
  • content blocker
  • privacy
  • search
  • security
  • user scripts
  • wayback machine
კრებულში დამატება
საჩივარი დამატების შესახებ
Hacks and Hops ავტორის სხვა გაფართოებები
  • ჯერ არ შეფასებულა

  • ჯერ არ შეფასებულა

  • ჯერ არ შეფასებულა

  • ჯერ არ შეფასებულა

  • ჯერ არ შეფასებულა

  • ჯერ არ შეფასებულა

Mozilla-ს მთავარ გვერდზე გადასვლა

დამატებები

  • შესახებ
  • Firefox-დამატებების სვეტი
  • გაფართოებების შემუშავება
  • შემმუშავებლები
  • შემმუშავებლის დებულებები
  • ერთობის სვეტი
  • ფორუმი
  • მოხსენება ხარვეზის შესახებ
  • მითითებები მიმოხილვის გასაკეთებლად

ბრაუზერები

  • Desktop
  • Mobile
  • Enterprise

პროდუქტები

  • Browsers
  • VPN
  • Relay
  • Monitor
  • Pocket
  • Bluesky (@firefox.com)
  • Instagram (Firefox)
  • YouTube (firefoxchannel)
  • პირადულობის დაცვის დებულება
  • ფუნთუშები
  • სამართლებრივი საკითხები

გარდა მოცემული შენიშვნებისა, ამ საიტზე არსებული შიგთავსი ვრცელდება Creative Commons Attribution Share-Alike v3.0 ლიცენზიით ან უფრო ახალი ვერსიით.