NoScript एंटी- XSS संरक्षण के माध्यम से Runnable स्निपेट टैग की अनुमति देने के लिए मुझे किस नियमित अभिव्यक्ति का उपयोग करना चाहिए?


2

मैं फ़ायरफ़ॉक्स में NoScript चला रहा हूं और हर बार जब मैं एक Runnable स्निपेट का उपयोग करने की कोशिश करता हूं, तो NoScript मुझसे पूछता है कि क्या मैं संभावित क्रॉस साइट स्क्रिप्ट को निष्पादित करने की अनुमति देना चाहता हूं। मैं अधिसूचना को बायपास करने के लिए एक नियमित अभिव्यक्ति प्रदान कर सकता हूं, लेकिन मैं यह सुनिश्चित करना चाहता हूं कि यह जितना संभव हो उतना लक्षित हो ताकि वास्तविक XSS हमलों के माध्यम से न हो (न कि स्टैक एक्सचेंज उन में से एक होगा)।

मैंने कोशिश की:

^https?://stackexchange\.com/questions/.*$

लेकिन मुझे अभी भी अपवाद मिलता है। क्या मुझे http://stacksnippets.netइसके बजाय लक्ष्य बनाना चाहिए?

मैंने भी कोशिश की:

^https?://stacksnippets\.net.*$

जो काम करता है, लेकिन यह है कि सबसे अधिक लक्षित RegEx मैं बना सकता हूं?

जवाबों:


2

थोड़ा पागल हो सकता है, लेकिन मैं पहले .netअक्षर के लिए कोई पत्र या डॉट की अनुमति के बाद आवश्यकता जोड़ूंगा। यदि कोई शीर्ष-स्तरीय डोमेन .netmalया .net.au(जैसे वहाँ है .com.au), तो कोई बाहर जा सकता है और पंजीकरण कर सकता stacksnippets.netmal/ सकती है stacksnippets.net.auऔर अपना मालवेयर चला सकती है।

तो कुछ इस तरह:

^https?://stacksnippets\.net([/?].*)?$

यह बेस यूआरएल के बाद एक /या ?सही की आवश्यकता होगी , यह सुनिश्चित करते हुए कि डोमेन वास्तव में stacksnippets.net है और कुछ नहीं।


हाँ, मुझे यह पसंद है कि मूल रूप से जो मेरे पास था उससे बहुत बेहतर। नए शीर्ष-स्तरीय डोमेन पर विचार करने के लिए भी नहीं सोचा था।
शून्य २
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.