読者です 読者をやめる 読者になる 読者になる

Life, Education, Death

プログラミング以外でも思ったことをつらつらと書きたい

greasemonkeyのセキュリティーホール

仕様がおかしいんじゃないかと思うけども、こんな問題があるらしぃ。

http://d.hatena.ne.jp/sawat/20070423/1177345938

そこで、考えたのが関数の上書き作戦


unsafeWindow.eval = function(code){
  alert("cannt use eval. \nparam =");
};


とかしてやれば、evalを無効にできそうなのでユーザースクリプト側への進入を回避できるのでは!?

加えて、用意されている GM_xmlhttpRequest を無効にしたりとかすると安心して使えそうな気がする。

何か問題がありましたらコメントお願いします><