Gelöst Prevent auto-execution of cross-domain scripts

  • Temporäre Senkung der Mehrwertsteuer Hier findet ihr gesammelt alle Informationen, Videos und Fragen inkl. Antworten: https://forum.jtl-software.de/threads/mehrwertsteuer-senkung-vom-01-07-31-12-2020-offizieller-diskussionthread-video.129542/

nilius

Neues Mitglied
7. Februar 2020
3
1
Guten Tag,
mir ist im Shop Version 4.06 (Build: 15) und Version 4.05 (Build: 6) aufgefallen, das im head zwei riesige <style> Blöcke geladen werden, mit sex und porno adressen. Die liegen genau nach der jquery-1xx.min.js.

an der entsprechende Stelle im TPL befindet sich sogar ein Hinweis dazu:

{*Prevent auto-execution of cross-domain scripts (See gh-2432)*}

Code:
        {block name="head-resources-jquery"}
            <script src="{if empty($parentTemplateDir)}{$currentTemplateDir}{else}{$parentTemplateDir}{/if}js/jquery-1.12.4.min.js"></script>
            {*Prevent auto-execution of cross-domain scripts (See gh-2432)*}
            <script type="text/javascript">
                jQuery.ajaxPrefilter( function(s) {
                    if (s.crossDomain) {
                        s.contents.script = false;
                    }
                });
            </script>
            <script src="{if empty($parentTemplateDir)}{$currentTemplateDir}{else}{$parentTemplateDir}{/if}js/lodash-4.17.4.min.js"></script>
        {/block}
ich habe mir auch andere JTL Shops angesehen, die haben das auch drinne. Hat dazu jemand eine Idee was das sein könnte und vor allem, wie man das unterbinden kann?



OK Erledigt (War eine Firefox Sicherheits Lücke! mit version 73 behoben)
 
Zuletzt bearbeitet: