mozilla

Compare Revisions

Safely accessing content DOM from chrome

Change Revisions

Revision 98923:

Revision 98923 by Sheppy on

Revision 98924:

Revision 98924 by Sheppy on

Title:
Safely accessing content DOM from chrome
Safely accessing content DOM from chrome
Slug:
Safely_accessing_content_DOM_from_chrome
Safely_accessing_content_DOM_from_chrome
Tags:
DOM, Extensions, Add-ons, Security, XPCNativeWrapper
DOM, Extensions, Add-ons, Security, XPCNativeWrapper
Content:

Revision 98923
Revision 98924
t22        <code><strong>win.wrappedJSObject</strong></code>:&nbsp; t22        <code><strong>win.wrappedJSObject</strong></code>:&nbsp; 
>You can delete properties and add properties that are strings and>You can delete properties and add properties that are strings and
> numbers by using <strong><code>win.wrappedJSObject</code></stron> numbers by using <strong><code>win.wrappedJSObject</code></stron
>g>. <strong>Do not</strong> add objects created in your extension>g>. <strong>Do not</strong> add objects created in your extension
>: this is <a class="internal" href="/https://bugzilla.mozilla.org>: this is currently unsafe (see {{ bug("464527") }}). This includ
>/show_bug.cgi?id=464527%20" title=" https://bugzilla.mozilla.org/>es adding function objects.&nbsp; For this reason, strictly limit
>show bug.cgi?id=464527 "><strong>currently unsafe</strong></a>. T> the scope of operations on <code><strong>wrappedJSObject</strong
>his includes adding function objects.&nbsp; For this reason, stri>></code>, so you don't pass it in to a method an later operation 
>ctly limit the scope of operations on <code><strong>wrappedJSObje>on it unsafely.
>ct</strong></code>, so you don't pass it in to a method an later  
>operation on it unsafely. 

Back to History