オーバーランするサイトを設定するときにhttps://
、ページが標準からロードされた外部 css または javascript をブロックしないようにする方法がありますhttp://
。
一部の外部ファイルは同じドメインの下にあるため、 経由https://
で呼び出すことができますが、安全な接続が利用できない別のドメインからのものもあります。
オーバーランするサイトを設定するときにhttps://
、ページが標準からロードされた外部 css または javascript をブロックしないようにする方法がありますhttp://
。
一部の外部ファイルは同じドメインの下にあるため、 経由https://
で呼び出すことができますが、安全な接続が利用できない別のドメインからのものもあります。
あるべきではありません。このようなセキュリティ対策は、正当な理由で実施されています。
それらを削除できたとしても、削除するのは非常に悪い考えです。
中間者攻撃により、JSまたはCSS(さまざまなブラウザ拡張機能を介してJSを埋め込むことができます)を置き換えることができます。
これにより、攻撃者はページ上で好きなJSを実行できるようになります。
そのJSはページから任意のデータを取得し、攻撃者に送信する可能性があります。
ページは安全ではありません。
HTTPS経由でアクセスできる場所にアセットをコピーします。
スキームを使用せずにリンクを書き換えることができます (「//example.com/styles/mystyle.css」など)。
一部の外部コンテンツが HTTPS 経由で利用できない場合は、サーバー上に HTTPS プロキシを作成できます (必要に応じて、何らかのキャッシュと ACL を使用します)。