質問はすべてそれを言う。サブリソースの整合性チェックを使用すると、ローカルに編集されたjavascriptの実行が壊れていますか(ブラウザのデバッグウィンドウなど)?javascriptのサブリソースの整合性チェックはクライアント側の編集から保護されていますか?
洞察力があれば教えてください。 MDNから
質問はすべてそれを言う。サブリソースの整合性チェックを使用すると、ローカルに編集されたjavascriptの実行が壊れていますか(ブラウザのデバッグウィンドウなど)?javascriptのサブリソースの整合性チェックはクライアント側の編集から保護されていますか?
洞察力があれば教えてください。 MDNから
引用:
ブラウザは、次の操作を行って、SRIを扱う:
ブラウザがスクリプトを実行する前に、または任意 を適用する前に、 整合性の属性を持つ
<script>
または<link>
要素に遭遇したとき<link>
要素で指定されたスタイルシートの場合、ブラウザは最初に という文字列を、完全性値 で指定された予想されるハッシュと比較する必要があります。スクリプトやスタイルシートはその 関連するインテグリティ値と一致しない場合は、ブラウザが スクリプトを実行するか、スタイルシートを適用することを拒否しなければならない、と代わりにそのスクリプトやスタイルシートのフェッチを示すネットワーク エラーを返す必要があります失敗しました。
いいえ、コンソール経由で実行されている悪意のあるコードからの保護はありません。これは、ロードされたファイルには何らかの形で影響しないためです。
ありがとうございます。 – user13955
クライアントがデータを変更して利益を得ようとしている場合、クライアントを信頼しないでください。悪意のあるクライアントがサブリソースの完全性ディレクティブを完全に削除する可能性があることに注意してください。 [self-XSS](http://inpursuitoflaziness.blogspot.co.uk/2014/04/the-battle-against-self-xss.html)からユーザーを保護しようとしている場合を除きますか? – SilverlightFox