Chrome应用:从父窗口访问沙盒iframe

时间:2013-04-30 18:10:19

标签: javascript google-chrome iframe sandbox google-chrome-app

我在谷歌Chrome应用程序中使用knockoutjs。为了能够使用knockout,我必须将真正的application.html定义为sandox页面并将其作为iframe包含在虚拟容器中。申请结构如下:

- container.html
|
+-- application.html as iframe 
   |
   +-knockout and application.js

iframe的定义如下:

  <iframe src="application.html" frameborder="0"  
            sandbox="allow-same-origin allow-scripts" ></iframe>

正在运行

document.getElementsByTagName("iframe")[0]
在container.html上的检查工具中的

会引发以下错误。

Sandbox access violation: Blocked a frame at "chrome-extension://hllbklabnppjkmnngfanldbllljfeaia" 
from accessing a frame at "chrome-extension://hllbklabnppjkmnngfanldbllljfeaia".  
The frame being accessed is sandboxed and lacks the "allow-same-origin" flag.

如何从父母那里访问iframed文档?

2 个答案:

答案 0 :(得分:2)

做这样的事情:

的manifest.json

  "sandbox": {
    "pages": ["my_ui.html"]
  }

my_ui.html

  <script type="text/javascript" src="knockout-1.2.3.4.js"></script>
  <script type="text/javascript" src="my_ui.js"></script>

my_ui.js

this.onSomethingChange = function() {
  window.top.postMessage(
    { command: 'please-do-something', myArgument: this.myArgument() }, '*');
};

container.html

  <script type="text/javascript" src="container.js"></script>
  <iframe id="knockoutFrame" src="my_ui.html"></iframe>

container.js

  window.addEventListener('message', function(event) {
    var kocw = document.getElementById('knockoutFrame').contentWindow;
    var anotherContentWindow = // etc.
    var dest;

    if (event.source == kocw) {
      // The knockout iframe sent us a message. So we'll forward it to our
      // app code.
      dest = anotherContentWindow;
    }
    if (event.source == anotherContentWindow) {
      // Our app code is responding to the knockout message (or initiating
      // a conversation with that iframe). Forward it to the knockout code.
      dest = kocw;
    }
    if (dest == null) {
      console.log('huh?');
    }

    // This makes container.js like a gatekeeper, bouncing valid messages between
    // the sandboxed page and the other page in your app. You should do
    // better validation here, making sure the command is real, the source
    // is as expected for the kind of command, etc.
    dest.postMessage(event.data, '*');
  }

您的陈述&#34;我必须将真正的application.html定义为沙箱页面并将其作为iframe包含在虚拟容器中#34;可能不是你想要的。我们的想法是将最小的东西沙箱,消息发送到验证消息的网守页面,并让网守将窄消息转发给非沙盒应用程序逻辑。如果你只是把所有东西塞进沙盒中,你就会破坏沙箱的目的。

免责声明:我从安全角度未仔细检查此代码。您将要假设恶意消息来自沙箱(或来自其他地方,就此而言),并尽力解决该威胁。

答案 1 :(得分:1)

找出了罪魁祸首。这是我的proxy.js,它由container.html包含,用作在应用程序iframe和background.js之间传输消息的桥梁。以下部分是侦听来自iframe的消息的部分。

window.addEventListener("message",
    function(evt){
        console.log(evt); <= this is the problem
        var iframe = document.getElementById("application").contentWindow; <= not this one
        if (evt.source == iframe) {
            return chrome.runtime.sendMessage(null, evt.data);
        }
    }
);

我认为console.log不会导致问题。相反,我怀疑来自document.getElem ..行。因为尝试在应用程序的检查窗口中运行该代码会抛出相同的错误。

但似乎console.log(控制台似乎属于container.html的作用域)访问事件对象的一些内部,这些内部不能从iframe的范围中访问(这解释了为什么我在inspect中得到相同的错误安慰)。删除console.log行为我解决了这个问题。