ERR_BLOCKED_BY_XSS_AUDITOR при загрузке файла с использованием селена

Как правило, вы можете сравнить client[Height|Width] с scroll[Height|Width], чтобы обнаружить это ... но значения будут одинаковыми при видимости переполнения. Таким образом, для этой процедуры необходимо учитывать процедуру обнаружения:

// Determines if the passed element is overflowing its bounds,
// either vertically or horizontally.
// Will temporarily modify the "overflow" style to detect this
// if necessary.
function checkOverflow(el)
{
   var curOverflow = el.style.overflow;

   if ( !curOverflow || curOverflow === "visible" )
      el.style.overflow = "hidden";

   var isOverflowing = el.clientWidth < el.scrollWidth 
      || el.clientHeight < el.scrollHeight;

   el.style.overflow = curOverflow;

   return isOverflowing;
}

Проверено в FF3, FF40.0.2, IE6, Chrome 0.2.149.30.

1
задан Leon 16 January 2019 в 08:31
поделиться

2 ответа

XSS Auditor - это встроенная функция Chrome и Safari, предназначенная для предотвращения атак с использованием межсайтового скриптинга (XSS). Он призван определить, содержат ли параметры запроса вредоносный JavaScript-код, и заблокировать ответ, если он считает, что полезные данные были введены в ответ сервера.

XSS - это уязвимость, которая возникает, когда данные (неправильно) интерпретируются как код и исполняются в браузере жертвы. Идея состоит в том, чтобы использовать безголовый браузер, такой как Selenium WebDriver, и внедрять полезные нагрузки XSS вместе с функциональными тестами и тестами взаимодействия с пользователем

Python не имеет к этому никакого отношения, я думаю, это может быть версия Chrome или что-то в этом роде.

Я поделился ссылкой, которая поможет вам лучше понять.

Chrome: ERR_BLOCKED_BY_XSS_AUDITOR подробности

0
ответ дан DebanjanB 16 January 2019 в 08:31
поделиться

X-XSS-Protection

Заголовок ответа HTTP X-XSS-Protection - это функция Internet Explorer, Chrome и Safari, которая останавливает загрузку страниц при обнаружении отраженных межсайтовых сценариев. ( XSS ) атак. Хотя эти средства защиты в значительной степени не нужны в современных браузерах, когда сайты реализуют строгую Content-Security-Policy , которая запрещает использование встроенного JavaScript ( 'unsafe-inline' ), они все же могут обеспечить защиту для пользователи старых веб-браузеров, которые еще не поддерживают CSP.

Header type               Response header
-----------               ---------------
Forbidden header name     no

Синтаксис

  • X-XSS-Protection: 0: отключение фильтрации XSS.
  • X-XSS-Protection: 1: включает фильтрацию XSS (обычно по умолчанию в браузерах). Если обнаружена атака с использованием межсайтовых сценариев, браузер очистит страницу (удалит небезопасные части).
  • X-XSS-Protection: 1: mode = block Включает фильтрацию XSS. Вместо того, чтобы дезинфицировать страницу, браузер предотвратит рендеринг страницы, если обнаружена атака.
  • X-XSS-Protection: 1: report = (только хром) Включает фильтрацию XSS. Если обнаружена межсайтовая скриптовая атака, браузер очистит страницу и сообщит о нарушении. Это использует функциональность директивы CSP report-uri для отправки отчета.

Предпосылки

Согласно Намерение отправить: изменения в XSS Auditor Команда Chromium внесла два изменения:

  • ] Измените поведение по умолчанию на X-XSS-Protection: 1; mode=block, которое блокирует загрузку страницы путем перехода к уникальному источнику при обнаружении XSS, а не отфильтровывает конкретные сценарии.
  • Устаревший режим фильтра с намерением полностью удалить его в будущем.

Состояние реализации

Аудитор XSS блокирует по умолчанию : Аудитор XSS Chrome должен блокировать страницы по умолчанию, а не отфильтровывать подозрительно отраженную XSS. Более того, мы должны убрать опцию фильтрации, так как разрывы отдельных частей скрипта страницы были самим вектором XSS в прошлом.

Согласно XSS Auditor: Блокировать по умолчанию, удалить фильтрацию , эта проблема обсуждалась и была предпринята попытка исправить. Некоторое дополнительное обсуждение произошло в Ложных срабатываниях с ERR_BLOCKED_BY_XSS_AUDITOR и, наконец, в ERR_BLOCKED_BY_XSS_AUDITOR на добросовестном сайте при публикации на форуме Команда Chromium решила Статус: WontFix ]

Решение

Вам нужно активировать WebDriverWait , чтобы требуемый элемент был активным . Вот несколько примеров реализации WebDriverWait :

  • Java :

    new WebDriverWait(driver, 20).until(ExpectedConditions.elementToBeClickable(By.linkText("text_within_the _link"))).click(); 
    
  • Python :

    WebDriverWait(driver, 20).until(EC.element_to_be_clickable((By.LINK_TEXT, "text_within_the _link"))).click()
    
  • C # :

    new WebDriverWait(driver, TimeSpan.FromSeconds(10)).Until(ExpectedConditions.ElementToBeClickable(By.LinkText("text_within_the _link"))).Click();
    

Ссылка

0
ответ дан DebanjanB 16 January 2019 в 08:31
поделиться
Другие вопросы по тегам:

Похожие вопросы: