我在Chrome扩展程序的background.js
中使用此代码将文字复制到用户的剪贴板中:
chrome.runtime.onMessage.addListener(
function(request, sender, sendResponse) {
if (request.command == "copy") {
executeCopy(request.text);
sendResponse({farewell: "copy request received"});
}
}
);
function executeCopy(text){
var copyDiv = document.createElement('div');
copyDiv.contentEditable = true;
document.body.appendChild(copyDiv);
copyDiv.innerHTML = text;
copyDiv.unselectable = "off";
copyDiv.focus();
document.execCommand('SelectAll');
document.execCommand("Copy", false, null);
document.body.removeChild(copyDiv);
}
它使用格式复制文本。如何以纯文本格式复制文本?
答案 0 :(得分:15)
您的问题代码包含一个称为XSS的常见安全问题。由于您接受不受信任的输入并将其分配给.innerHTML
,因此您允许攻击者在您的文档上下文中插入任意HTML。
幸运的是,攻击者无法在您的扩展程序的上下文中运行脚本,因为扩展程序的默认Content security policy禁止内联脚本。正是因为这种情况,才在Chrome扩展程序中强制执行此CSP,以防止XSS漏洞。
将HTML转换为文本的正确的方式是通过DOMParser
API。以下两个函数显示如何将文本复制为文本,或将HTML作为文本复制:
// Copy text as text
function executeCopy(text) {
var input = document.createElement('textarea');
document.body.appendChild(input);
input.value = text;
input.focus();
input.select();
document.execCommand('Copy');
input.remove();
}
// Copy HTML as text (without HTML tags)
function executeCopy2(html) {
var doc = new DOMParser().parseFromString(html, 'text/html');
var text = doc.body.textContent;
return executeCopy(text);
}
请注意.textContent
完全忽略HTML标记。如果您想将<br>
解释为换行符,请使用非标准(但在Chrome中支持).innerText
属性而不是.textContent
。
以下是使用问题中的executeCopy
函数滥用XSS的众多示例中的两个:
// This does not only copy "Text", but also trigger a network request
// to example.com!
executeCopy('<img src="http://example.com/">Text');
// If you step through with a debugger, this will show an "alert" dialog
// (an arbitrary script supplied by the attacker!!)
debugger;
executeCopy('<iframe src="data:text/html,<script>alert(/XXS-ed!/);<\/script>"></iframe>');