恶意软件将代码注入我的 Dojo/WebSocket 应用程序:如何防止?
Malware injecting code into my Dojo/WebSocket app: how prevent?
我为嵌入式产品编写了一个 Web UI,该产品基于 Dojo 并使用 WebSockets 与设备进行通信。它在大多数浏览器上运行良好且可靠,但在许多客户机器上,WebSockets 无法连接。我终于能够在客户机器上看到问题,这是在一些试图访问 localStorage 的 JavaScript 中抛出的安全错误。问题来了:错误代码实际上来自 superfish.com,并通过安装在客户机器上的工具注入到我的 Web 应用程序中。
进一步调查表明,罪魁祸首实际上是 Sendori "browser helper" 工具,该工具作为购物助手进行营销,但实际上使用 Superfish 的工具进行网络广告替换。 (边栏:在诊断这个问题时,我花了几个小时试图在我的浏览器上安装 Sendori/Superfish。我失败了,因为谷歌搜索 "Sendori" and/or "superfish" 产生了数百个 "Remove Sendori" 页,但没有一个 "Install Sendori" 页。我想没有人真的想要在他们的机器上使用它。)
Sendory/Superfish 代码以某种方式被添加到我的
我为嵌入式产品编写了一个 Web UI,该产品基于 Dojo 并使用 WebSockets 与设备进行通信。它在大多数浏览器上运行良好且可靠,但在许多客户机器上,WebSockets 无法连接。我终于能够在客户机器上看到问题,这是在一些试图访问 localStorage 的 JavaScript 中抛出的安全错误。问题来了:错误代码实际上来自 superfish.com,并通过安装在客户机器上的工具注入到我的 Web 应用程序中。
进一步调查表明,罪魁祸首实际上是 Sendori "browser helper" 工具,该工具作为购物助手进行营销,但实际上使用 Superfish 的工具进行网络广告替换。 (边栏:在诊断这个问题时,我花了几个小时试图在我的浏览器上安装 Sendori/Superfish。我失败了,因为谷歌搜索 "Sendori" and/or "superfish" 产生了数百个 "Remove Sendori" 页,但没有一个 "Install Sendori" 页。我想没有人真的想要在他们的机器上使用它。)
Sendory/Superfish 代码以某种方式被添加到我的