标题:
◆☆◆建议开发双核数据共享和功能共享的扩展---支持的进来顶
[打印本页]
作者:
CN110
时间:
2010-3-10 14:55
标题:
◆☆◆建议开发双核数据共享和功能共享的扩展---支持的进来顶
本帖最后由 CN110 于 2010-3-10 15:34 编辑
建议开发双核数据共享和功能共享的扩展
像火狐扩展Coral IE Tab 一样
它和 IETab 相比有两大改进:
1. 支持 Adblock Plus,这样在 IE 引擎里也可以用 Adblock Plus 过滤广告了。
2. 支持 Cookie,这样在 Firefox 和 IE 之间切换的时候,不用再重新登录了
最好能支持所有扩展
http://ie.sogou.com/bbs/attachments/month_0910/0910131039609984d333b02e60.gif
http://bbs.maxthon.cn/attachments/month_0901/20090107_62f0799c0b0fbc48ae81ciVqxYe8RJ3j.jpg
作者:
njpikaqiu
时间:
2010-3-10 15:10
飘过~~
作者:
blessing
时间:
2010-3-10 18:08
本帖最后由 blessing 于 2010-3-11 11:15 编辑
有安全隐患
原文来自卡饭论坛
Chrome采用的是多进程结构,进程类型主要有以下几种:
1)主进程:负责所有资源管理、系统交互,前者包括bookmark、cookie、history管理等;后者包括屏幕绘制、处理keyboard/mouse输入、internet连接等。不在Chrome的sandbox中运行。
2)web渲染进程:负责html解析、javascript执行、image decoding、页面布局等所有和网页相关的任务。所有的此类进程都强制在sandbox中运行。和用户、系统的联系不直接进行(也无法直接进行),而是通过IPC向主进程发送请求。
3)plugin进程:每个plugin对应一个此类进程,动态地创建、销毁。目前的plugin大都需要直接操作系统资源,比如flash plugin会打开摄像头、下载临时文件到硬盘等,所以plugin进程不在sandbox中运行。
4)extension进程:一种特殊的web渲染进程。
sbie、hips一般会hook dll、拦截API,Chrome的sandbox并不是这样的,而是依赖windows本身提供的机制实现。其实windows本身就提供了相关的API,限制进程的权限,比如让进程无法访问任何文件、无法获得用户输入、无法hook其他进程、无法创建子进程等,Chrome的sandbox最大化的利用了这些限制。
通过精心的设计,web渲染进程不直接进行需要权限的操作,正常情况下sandbox并不起作用。但当web渲染引擎的漏洞被攻破,而引起任意代码执行时,sandbox开始发挥威力。
Chrome的sandbox是非常高效、轻量级的,但相应的也有一些限制:
1)它主要防护恶意代码对系统的破坏,对其它类型的安全问题办法不多。比如:恶意代码可以从主进程获得所有的cookie,并通过主进程发送出去。
2)受windows系统的限制,它无法对fat/fat32的文件提供保护,而U盘大多是这种文件格式。理论上恶意代码可以任意操作这些文件。
3)如果windows API本身存在漏洞而被攻破,Chrome的sandbox也自然被穿。
4)plugin进程不受sandbox保护,所以利用plugin漏洞的恶意代码在Chrome上都能发作。
插件强悍就变成了FIREFOX了
CHROME的理念是 速度 安全(目前安全方面 在浏览器当中做的是很不错哦 )
浏览器是计算机的口 要防病从口入吗 这才是硬道理
欢迎光临 世界之窗论坛 (http://bbs.theworld.cn./)
Powered by Discuz! 7.2