Adobe发布新的有趣产品 - Adobe Shadow。并且它的核心是一个chrome扩展,它监听远程设备的连接(它也很有趣,如何完成,但我认为它可能利用自己的http服务来传达这样的请求),但更有意思的是它监听DOM ,JavaScript和CSS更改(使用chrome inspector for developers)并将此更改传达给其他设备。然而在清单中,这个扩展仅声明它只知道制表符切换活动 - 这是怎么可能的?
答案 0 :(得分:2)
您对Shadow Chrome Extension在页面中侦听DOM,JavaScript和CSS更改不正确。当您点击Chrome扩展程序中的远程检查按钮时,我们打开一个窗户到一个weinre服务器并将所需的weinre javascript注入设备的页面.Weinre窗口看起来像Chrome Dev Tools,因为它们都使用WebInspector,这是WebKit的一部分。
Read More About This In The Shadow FAQ
Shadow Chrome Extension不会在页面级别收听任何内容。它获取了从标签权限发送给设备的URL。
答案 1 :(得分:1)
我只是快速查看(“机密”标记的)代码,我建议您查看skylab.js
文件。
看起来他们主要使用WebSockets来调用您计算机上运行的服务。我猜这属于Adobe Shadow胖客户端。
也许是因为您调用在本地计算机上运行的现有服务Chrome不需要任何其他权限。我搜索了代码并且没有提到可选权限。
这非常有趣,因为我认为这可能是安全问题,但可能仅限于已经感染了恶意代码的计算机。