http -> https fixes

This commit is contained in:
Ilya Kantor 2015-04-19 15:46:22 +03:00
parent e2a78fa99b
commit a2c921cd3d
7 changed files with 9 additions and 9 deletions

View file

@ -172,7 +172,7 @@ document.registerElement('ui-message', {
```html
<template id="tmpl">
<style>
@import url(http://code.jquery.com/ui/1.11.3/themes/ui-lightness/jquery-ui.css);
@import url(https://code.jquery.com/ui/1.11.4/themes/ui-lightness/jquery-ui.css);
:host {
display: block;
}

View file

@ -1,2 +1,2 @@
<script src="http://code.jquery.com/jquery-2.1.3.js"></script>
<script src="https://code.jquery.com/ui/1.11.3/jquery-ui.js"></script>
<script src="https://cdnjs.cloudflare.com/ajax/libs/jquery/2.1.3/jquery.min.js"></script>
<script src="https://code.jquery.com/ui/1.11.4/jquery-ui.js"></script>

View file

@ -9,7 +9,7 @@
<template id="tmpl">
<style>
@import url(http://code.jquery.com/ui/1.11.3/themes/ui-lightness/jquery-ui.css);
@import url(https://code.jquery.com/ui/1.11.4/themes/ui-lightness/jquery-ui.css);
:host {
display: block;
}

View file

@ -368,7 +368,7 @@ Sec-WebSocket-Protocol: soap
Они пропускают начальный запрос через себя (который содержит `Connection: upgrade`) и думают, что далее идёт уже следующий HTTP-запрос.
..Но на самом деле там данные, идущие через вебсокет! И обе стороны вебсокета (страница и сервер) контролируются Хакером. Так что хакер может передать в них нечто похожее на GET-запрос к известному ресурсу, например `http://code.jquery.com/jquery.js`, а сервер ответит "якобы кодом jQuery" с кэширующими заголовками.
...Но на самом деле там данные, идущие через вебсокет! И обе стороны вебсокета (страница и сервер) контролируются Хакером. Так что хакер может передать в них нечто похожее на GET-запрос к известному ресурсу, например `http://code.jquery.com/jquery.js`, а сервер ответит "якобы кодом jQuery" с кэширующими заголовками.
Прокси послушно проглотит этот ответ и закэширует "якобы jQuery".</li>
<li>В результате при загрузке последующих страниц любой пользователь, использующий тот же прокси, что и Жертва, получит вместо `http://code.jquery.com/jquery.js` хакерский код.</li>

View file

@ -19,7 +19,7 @@
Библиотеку jQuery можно скачать себе на диск с сайта [](http://jquery.com), а можно -- вставить в документ, используя известные интернет адреса:
<ul>
<li>По адресу [](http://code.jquery.com/jquery-latest.js) -- доступна всегда последняя версия</li>
<li>По адресу [](https://code.jquery.com/jquery-latest.js) -- доступна всегда последняя версия</li>
<li>С сети Google: [](https://developers.google.com/speed/libraries/devguide?hl=ru#jquery) можно загрузить любую из не слишком старых версий. Синтаксис такой: `src="https://cdnjs.cloudflare.com/ajax/libs/jquery/2.1.3/jquery.min.js"`, где `1.8.3` -- версия, причём можно указать её приблизительно: `1.8` означает последнюю версию вида `1.8.*`, а `1` -- последнюю версию вида `1.*`. Файл `jquery.min.js` обозначает сжатый код, а `jquery.js` -- несжатый, для удобства отладки.</li>
</ul>
@ -38,7 +38,7 @@
```html
<!--+ run -->
<script src="http://code.jquery.com/jquery-latest.js"></script>
<script src="https://code.jquery.com/jquery-latest.js"></script>
<script>
alert( typeof $ ); // если jQuery загрузилась -- выведет function

View file

@ -4,7 +4,7 @@
<head>
<meta charset="utf-8">
<link rel="stylesheet" href="autocomplete.css">
<script src="http://code.jquery.com/jquery-latest.js"></script>
<script src="https://cdnjs.cloudflare.com/ajax/libs/jquery/2.1.3/jquery.min.js"></script>
<script src="autocomplete.js"></script>
<script src="filtering-list-provider.js"></script>
<script src="autocomplete-list.js"></script>

View file

@ -4,7 +4,7 @@
<head>
<meta charset="utf-8">
<link rel="stylesheet" href="menu.css">
<script src="http://code.jquery.com/jquery-latest.js"></script>
<script src="https://cdnjs.cloudflare.com/ajax/libs/jquery/2.1.3/jquery.min.js"></script>
<script src="hoverintent.js"></script>
<script src="menu.js"></script>
</head>