Итак, вот в чем проблема.
У меня есть что-то вроде:
// Dangerous __hostObject that makes requests bypassing
// the same-origin policy exposed from other code.
(function(){
var danger = __hostObject;
})();
delete __hostOBject;
Я в полной безопасности, зная, что ни один скрипт не может вмешаться или получить доступ к __hostObject
?
(Если они могут, у меня есть уязвимость CSRF или хуже.)
Примечание 1. Это расширение для браузера. У меня лучшие хуки, чем у других скриптов, работающих на странице. Я выполняю перед ними, и я закончил еще до того, как они загрузились.
Примечание 2: я знаю, что об этом несколько раз спрашивали для скриптов в целом. Мне интересно, возможно ли это, если я знаю, что загружаю до любых других скриптов.
Function.prototype.call
. (Не стесняйтесь отметить этот пост, если вы действительно думаете, что я помогаю злонамеренным разработчикам. На мой взгляд, потенциальные злоумышленники все равно будут знать эти методы.) - person ComFreek   schedule 15.12.2013return
результатoldCall
. Но на самом деле это общий принцип, используемый для исправления (встроенных) методов JavaScript. - person Rob W   schedule 15.12.2013