用户脚本&Gresemonkey:调用网站的JavaScript函数

UserScripts amp;amp; Greasemonkey: calling a websiteamp;#39;s JavaScript functions(用户脚本amp;amp;Gresemonkey:调用网站的JavaScript函数)
本文介绍了用户脚本&Gresemonkey:调用网站的JavaScript函数的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我正在为Firefox&;Chrome创建一个UserScript扩展,并尝试使用网站的JavaScript中的一些代码,例如:

function: myFunction(){
    return  Grooveshark.playNextSong();
}

问题是,当我测试此代码时,Grooveshark是空引用。

我知道还有其他人也这么做过:

see BetterGrooveshark

但我不知道为什么我的简单扩展不能调用Grooveshark的JavaScript函数。

我是否需要将我的脚本附加到文档才能正常工作?: document.document.body.appendChild(script);

Gresemonkey不是已经注入了我的扩展吗?有人能帮我澄清一下吗?

谢谢。

推荐答案

背景

Gresemonkey不是已经注入了我的扩展吗?有人能帮我澄清一下吗?

Gresemonkey在sandbox中执行您的脚本,这是一个受限环境,无法直接访问页面中的JavaScript。早期版本的Gresemonkey直接将脚本注入页面,但这会带来严重的安全漏洞。在旧的模型中,脚本以浏览器Chrome的提升权限运行,这允许远程页面使用一些clever JavaScript访问Gresemonkey的内置函数。这很糟糕:

Gresemonkey脚本包含它们自己的GM_XMLHttpRequest对象,与普通的XMLHttRequest对象不同,该对象可以访问计算机上的任何本地文件或向任意站点发出任意请求,而不考虑通常应用于XMLHttpRequest的同源策略。(source)

当您现在从Gresemonkey脚本访问window对象时,您得到的是间接引用实际window的属性的wrapper object。此包装对象可以安全地修改,但具有important limitations。对实际窗口对象的访问由unsafeWindow(window.wrappedJSObject的缩写)提供。使用unsafeWindow会重新打开Gresemonkey的所有原始安全问题,在Chrome中不可用。应尽可能避免。

好消息:至少有两种方法可以安全地使用Gresemonkey的新安全模型。

脚本注入

既然Gresemonkey脚本可以安全地访问DOM,那么将inject a <script>标记到目标文档的<head>中就很简单了。创建如下函数:

function exec(fn) {
    var script = document.createElement('script');
    script.setAttribute("type", "application/javascript");
    script.textContent = '(' + fn + ')();';
    document.body.appendChild(script); // run the script
    document.body.removeChild(script); // clean up
}

使用简单:

exec(function() {
    return Grooveshark.playNextSong();
});

位置攻击

脚本注入在某些情况下可能过于夸张,特别是当您所需要的只是修改页面中的变量值或执行单个函数时。Location Hack利用javascript:URL访问文档内容中的代码。这非常类似于从Gresemonkey脚本中运行一个bookmarklet。

location.assign("javascript:Grooveshark.playNextSong();void(0)");

奖金脚本

下面是一个完整的Gresemonkey脚本,它演示了上述示例。您可以在此页面上运行它。

// ==UserScript==
// @name           Content Function Test
// @namespace      lwburk
// @include        http://stackoverflow.com/questions/5006460/userscripts-greasemonkey-calling-a-websites-javascript-functions
// ==/UserScript==

function exec(fn) {
    var script = document.createElement('script');
    script.setAttribute("type", "application/javascript");
    script.textContent = '(' + fn + ')();';
    document.body.appendChild(script); // run the script
    document.body.removeChild(script); // clean up
}

window.addEventListener("load", function() {
    // script injection
    exec(function() {
        // alerts true if you're registered with Stack Overflow
        alert('registered? ' + isRegistered);
    });
    // location hack
    location.assign("javascript:alert('registered? ' + isRegistered);void(0)");
}, false);

这篇关于用户脚本&amp;amp;Gresemonkey:调用网站的JavaScript函数的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持编程学习网!

本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!

相关文档推荐

Update another component when Formik form changes(当Formik表单更改时更新另一个组件)
Formik validation isSubmitting / isValidating not getting set to true(Formik验证正在提交/isValiating未设置为True)
React Validation Max Range Using Formik(使用Formik的Reaction验证最大范围)
Validation using Yup to check string or number length(使用YUP检查字符串或数字长度的验证)
Updating initialValues prop on Formik Form does not update input value(更新Formik表单上的初始值属性不会更新输入值)
password validation with yup and formik(使用YUP和Formick进行密码验证)