我在谷歌Chrome应用程序中使用knockoutjs。为了能够使用knockout,我必须将真正的application.html定义为sandox页面并将其作为iframe包含在虚拟容器中。申请结构如下:
- container.html
|
+-- application.html as iframe
|
+-knockout and application.js
iframe的定义如下:
<iframe src="application.html" frameborder="0"
sandbox="allow-same-origin allow-scripts" ></iframe>
正在运行
document.getElementsByTagName("iframe")[0]
在container.html上的检查工具中的会引发以下错误。
Sandbox access violation: Blocked a frame at "chrome-extension://hllbklabnppjkmnngfanldbllljfeaia"
from accessing a frame at "chrome-extension://hllbklabnppjkmnngfanldbllljfeaia".
The frame being accessed is sandboxed and lacks the "allow-same-origin" flag.
如何从父母那里访问iframed文档?
答案 0 :(得分:2)
做这样的事情:
的manifest.json
"sandbox": {
"pages": ["my_ui.html"]
}
my_ui.html
<script type="text/javascript" src="knockout-1.2.3.4.js"></script>
<script type="text/javascript" src="my_ui.js"></script>
my_ui.js
this.onSomethingChange = function() {
window.top.postMessage(
{ command: 'please-do-something', myArgument: this.myArgument() }, '*');
};
container.html
<script type="text/javascript" src="container.js"></script>
<iframe id="knockoutFrame" src="my_ui.html"></iframe>
container.js
window.addEventListener('message', function(event) {
var kocw = document.getElementById('knockoutFrame').contentWindow;
var anotherContentWindow = // etc.
var dest;
if (event.source == kocw) {
// The knockout iframe sent us a message. So we'll forward it to our
// app code.
dest = anotherContentWindow;
}
if (event.source == anotherContentWindow) {
// Our app code is responding to the knockout message (or initiating
// a conversation with that iframe). Forward it to the knockout code.
dest = kocw;
}
if (dest == null) {
console.log('huh?');
}
// This makes container.js like a gatekeeper, bouncing valid messages between
// the sandboxed page and the other page in your app. You should do
// better validation here, making sure the command is real, the source
// is as expected for the kind of command, etc.
dest.postMessage(event.data, '*');
}
您的陈述&#34;我必须将真正的application.html定义为沙箱页面并将其作为iframe包含在虚拟容器中#34;可能不是你想要的。我们的想法是将最小的东西沙箱,消息发送到验证消息的网守页面,并让网守将窄消息转发给非沙盒应用程序逻辑。如果你只是把所有东西塞进沙盒中,你就会破坏沙箱的目的。
免责声明:我从安全角度未仔细检查此代码。您将要假设恶意消息来自沙箱(或来自其他地方,就此而言),并尽力解决该威胁。
答案 1 :(得分:1)
找出了罪魁祸首。这是我的proxy.js,它由container.html包含,用作在应用程序iframe和background.js之间传输消息的桥梁。以下部分是侦听来自iframe的消息的部分。
window.addEventListener("message",
function(evt){
console.log(evt); <= this is the problem
var iframe = document.getElementById("application").contentWindow; <= not this one
if (evt.source == iframe) {
return chrome.runtime.sendMessage(null, evt.data);
}
}
);
我认为console.log不会导致问题。相反,我怀疑来自document.getElem ..行。因为尝试在应用程序的检查窗口中运行该代码会抛出相同的错误。
但似乎console.log(控制台似乎属于container.html的作用域)访问事件对象的一些内部,这些内部不能从iframe的范围中访问(这解释了为什么我在inspect中得到相同的错误安慰)。删除console.log行为我解决了这个问题。