Abuse Melding

Je hebt een klacht over de onderstaande posting:

14-03-2020, 12:58 door Anoniem

Velen hebben nu volop tijd om te testen, te linten en te fuzen: https://webtoolkitonline.com/ Niet alleen maar een nuttige maar tevens een leerzame bezigheid voor JavaScript security bevlogenen en alle andere belangstellenden. Voorbeeldje van een door een vulnerability extension geladen content.js scriptje via Ctrl+Shift+I (de browser console dus). Daar gaan we dan. Na de alert volgt: Javascript Tester online: https://webtoolkitonline.com/javascript-tester.html Tevens: https://codebeautify.org/jsvalidate via de laatste tool -> Validation of a simple vulners script against regexp-> 1 1 1 'console' was used before it was defined. console.log('[VULNERS] Init'); 2 3 1 'v_browser' was used before it was defined. v_browser.runtime.sendMessage({ action: 'get_regexp'}, (rules) => { 3 3 57 'rules' was used before it was defined. v_browser.runtime.sendMessage({ action: 'get_regexp'}, (rules) => { 4 3 56 Unexpected '('. v_browser.runtime.sendMessage({ action: 'get_regexp'}, (rules) => { 5 3 65 Missing ...

Beschrijf je klacht (Optioneel):

captcha