Gelöst Prevent auto-execution of cross-domain scripts

  • "Hermes B2C" wird zum 29.02.2020 abgeschaltet und durch das neue "Hermes-Shipping-Interface" (HSI) ersetzt.
    Wer noch "Hermes B2C" nutzt sollte rechtzeitig umsteigen
    Weiterführende Infos gibt es hier: Infos zur Schnittstelle

nilius

Neues Mitglied
7. Februar 2020
3
1
Guten Tag,
mir ist im Shop Version 4.06 (Build: 15) und Version 4.05 (Build: 6) aufgefallen, das im head zwei riesige <style> Blöcke geladen werden, mit sex und porno adressen. Die liegen genau nach der jquery-1xx.min.js.

an der entsprechende Stelle im TPL befindet sich sogar ein Hinweis dazu:

{*Prevent auto-execution of cross-domain scripts (See gh-2432)*}

Code:
        {block name="head-resources-jquery"}
            <script src="{if empty($parentTemplateDir)}{$currentTemplateDir}{else}{$parentTemplateDir}{/if}js/jquery-1.12.4.min.js"></script>
            {*Prevent auto-execution of cross-domain scripts (See gh-2432)*}
            <script type="text/javascript">
                jQuery.ajaxPrefilter( function(s) {
                    if (s.crossDomain) {
                        s.contents.script = false;
                    }
                });
            </script>
            <script src="{if empty($parentTemplateDir)}{$currentTemplateDir}{else}{$parentTemplateDir}{/if}js/lodash-4.17.4.min.js"></script>
        {/block}
ich habe mir auch andere JTL Shops angesehen, die haben das auch drinne. Hat dazu jemand eine Idee was das sein könnte und vor allem, wie man das unterbinden kann?



OK Erledigt (War eine Firefox Sicherheits Lücke! mit version 73 behoben)
 
Zuletzt bearbeitet: