![Ajaxはじめの一歩 XMLHttpRequest [Javascript] All About](https://cdn-ak-scissors.b.st-hatena.com/image/square/8f530daf3cb408d6b6a0ba6f38ed7ccece36cffc/height=288;version=1;width=512/https%3A%2F%2Fimg.aacdn.jp%2Faa%2Fcommon%2Fogp300_300.png)
Firefox 3 における注記この機能は Firefox 3 で利用可能ですが、拡張及びその他の特権コードに限られます。Web コンテンツでは現在利用できません。 概要 W3C Access Control の機構により、クライアントサイドの文書は XMLHttpRequest などのブラウザベースのリクエストを受け入れるかどうかを厳密にコントロール出来るようになります。 さらに、このアクセス制御方式により、Web アプリケーションはクロスサイトリクエストを実行できるようになります。これにより、例えば XMLHttpRequest によって yoursite.com のページから google.com のドキュメントをリクエストすることも理論上は (アクセス制御ポイントが設置されれば) 可能になります。コンテンツ作成者がこの制御レベルを与えることで、ユーザーはそのコンテンツの情報を使っ
« Japanize - IE 系の User JavaScript エンジンに対応しました | メイン | 安全な JSON, 危険な JSON (Cross-site Including?) » 2007年01月04日 クロスサイトのセキュリティモデル あけましておめでとうございます。 昨年、社内で「XMLHttpRequest は何故クロスサイトで使えないのか。画像や SCRIPT タグは使えるのに」という疑問 (というより試問) を耳にしました。おもしろい話なのでブログネタにしようと思っていたのですが、新年早々 GMAIL の事例がスラッシュドットされていたので、自分の現時点での理解をまとめてみることにしました。文書を確認して書いているわけではないので、間違いがあれば指摘してください。また、よい参考文献をご存知の方がいらっしゃいましたら、教えていただければ幸いです。 ウェブブラウザ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く