Im Standards Compliance Mode ist der body bei Geckos nur so hoch, wie der Inhalt.
Eine Alternative wäre daher glaub, die Hintergründe html zuzuweißen. Ich weiß bloß net, ob da der IE mitmacht...
Beiträge von Dr. Evil
-
-
du nimmst den Code wieder raus und stellst stattdessen über about:config die Einstellung browser.chrome.toolbar_tips auf false.
-
siehe die Update-Datei für Firefox 1.5.0.1: das Update wird komplett heruntergeladen.
-
Aber das gilt (wenn ich der Golem-Artikel korrekt ist) nur, wenn der Betreiber des "Meinungsforums" weiß, wer (Name und Adresse) diese Meinung geäußert hat. (Weiß das ein Fernsehsender?)
-
Ich habe komme auch nicht auf die Seite. (Auf größere Tests mit verschiedenen Browsern habe ich verzichtet.) DSL-Anschluss von 1 & 1 (also Telekom).
Kein Proxy. avast, hosts-Datei enthält nur Einträge, die nichts mit dieser Domain zu tun haben, keine Software-Firewall, aber Hardware-Firewall in der Fritz!Box Fon WLAN
-
naja... da die IP-Adresse nicht als Identifikation ausreicht und Name, Adresse usw. gefordert werden hat das Urteil imho keine große Bedeutung. Auch wenn es ein Schritt in die richtige Richtung ist.
-
bei Netscape 7 (ich würde dir übrigens empfehlen, auf den Im-Prinzip-Nachfolger SeaMonkey umzusteigen) funktioniert es denke ich wie in der Mozilla Suite bzw. SeaMonkey: http://www.holgermetzger.de/faqsonstiges.html#6
-
Es gibt ein Tutorial, das beschreibt, wie ein Theme auf Basis eines anderen für die Mozilla Suite erstellt wird. Bei Firefox funktioniert es allerdings teilweise doch etwas anders...
http://devone.de/mozilla/tutorials/skin -
ich habe gerade das hier gefunden: http://developer.mozilla.org/en/docs/Settin…n_update_server
-
Ok, wenn ich das hier (ich hab den 1.7er Branch genommen und nach der alten security.checkloaduri-Einstellung gesucht, weil ich denke, der Code ist einfacher nachzuvollziehen als der CAPS-Code) richtig interpretiere (ich kann kein C++), dann stimmt das, was ich vorher alles gesagt habe nicht. Die Einstellung kontrolliert einzig und allein, welche Protokolle auf welche Protokolle linken dürfen und daher müsste der Angreifer nicht nur ein JavaScript einschleusen, sondern die gesamte Domain übernehmen...
-
Zitat von http://www.iol.ie/~locka/mozilla/plugin.htm
If you [...] get sick of the plugin, delete npmozax.dll from your plugins\ dir to fix it.
-
Zitat von JonHa
XMLHTTPRequest kann nur auf der selben Domain benutzt werden. Wenn das Script von einer Internetseite kommt, kann man damit nicht auf lokale Dateien zugreifen.
Auch Iframes, die eine fremde Domain bzw. ein ganz anderes Protokoll als Inhalt haben sind scripting-sicher. Dann der Inhalt nicht vom Elterndokument ausgelesen werden. Jedenfalls nicht, solange keine Sicherheitslücke besteht.
Genau diese Überprüfungen werden aber doch durch diese Einstellungen außer Kraft gesetzt?
Zitat von JonHa*Im trunk will*
sind sie da noch nicht? Ist hier ja schon im 1.8-Branch... (dank http://dictionaries.mozdev.org/installation.html sogar deutsch :))
-
-
-
Wenn es jemand schaffen würde, ein JavaScript in die Seite einzufügen, könnte dieses meines Wissens mit XMLHTTPRequests und evtl. IFrames mindestens alle Dateinamen auf der Festplatte und textbasierte Dateien, die Firefox anzeigen kann, auslesen und verschicken.
PS: yeah! Serienmäßiges Inline-Spellchecking rulet!
-
Wenn die Seite eine extrem miese Sicherheitsstruktur hat, könnte ein "Angreifer" wohl auch auf die Festplatte zugreifen.
Falls die Seite aber so schlecht geschrieben wiúrde, sollte ihr das wirklich nicht gewährt werden.
-
-
XUL und daher die Möglichkeit, die Benutzeroberfläche ohne tiefgreifende Code-Anpassungen zu bearbeiten bzw. die Möglichkeit, die GUI per CSS zu verschönern.
-
-
Zitat von Alexxander
Habe übrigens soeben inkrementell upgedatet ohne Probleme

er wird jetzt auch bei Mozilla angeboten: http://www.mozilla.com/firefox/releases/1.5.0.3.html