我15年前提交给Bugzilla的一个增强请求刚刚结束

2022-02-25 17:13:05

用户代理:Mozilla/5.0(Windows;U;Windows NT 5.1;en-US;rv:1.8.1.3)Gecko/20070309 Firefox/2.0.0.3构建标识符:Mozilla/5.0(Windows;U;Windows NT 5.1;en-US;rv:1.8.1.3)Gecko/20070309 Firefox/2.0.0.3最近在Chickenfoot扩展列表的讨论中,我的请求如下:;我希望以这样的方式设置Chickenfoot安全性:Chickenfoot无法访问文件系统,或者在最坏的情况下无法访问asubset。此外,如果有可能在我允许打开的文件系统上执行基于功能的安全性之类的操作,那么一个简单的基于功能的安全系统可能是,我允许Chickenfoot写入文件夹,但不允许它读取其中的任何内容,如果我能将Chickenfoot设置为具有使用扩展写入文件的能力,那么基于功能的安全性会更好。将xml传输到位于X的文件系统,写入后无法读取,无法覆盖"回答是";那';这是个好主意。我们可以对此进行调查,但我怀疑,要想实现itright,要么需要大幅削弱Chickenfoot,要么需要对Firefox本身进行大幅重组。只是保护鸡爪';内置读/写功能';根本不提供任何安全性,因为您仍然可以调用任何Firefox XPCOM服务,包括低级文件I/O调用。我们必须包装或阻止所有对XPCOM的访问,这使得Chickenfoot作为扩展开发工具的用处大大降低。坦率地说,你的提议对任何Firefox扩展都是有用的。因此,向Firefox请求此增强功能可能会更有效率。您所描述的沙箱对于任何Firefox扩展都是有用的,只有平台才能真正正确地提供它"可复制:总是复制的步骤:不适用,我想如果你愿意,我可以编写一个小Chickenfoot脚本,在Windows上为system32编写一个dll,但主要的是这不是';这是一个RFE,试图为扩展提供更好的管理支持。实际结果:n/A预期结果:n/aI';我并不期待一个成熟的基于能力的系统,但以下是模型有用性的良好资源:http://www.skyhunter.com/marcs/capabilityIntro/

没有扩展兼容性,所以转向EM,但我怀疑这更可能是一些核心组件。也许是XPCOM?

(回复评论#2)>;bug 346960的Dup还是它的朋友>;杰西,它';他不是伊姆霍。对我来说,这更像是在chrome软件包级别检查运行时权限,就像CAPS目前对域所做的那样。

"遗产";扩展消失了,WebExtensions有各种相关的权限(尽管用户无法控制——只是声明和接受或不接受)

您需要先登录,然后才能对此错误进行评论或更改。