Overview
第 46 行的文件 map.php 通过未加密的通道加载脚本。
Details
通过未加密的通道可能包含来自网站的可执行内容,这使攻击者能够执行中间人 (MiTM) 攻击。这使攻击者能够加载自己的内容,并将其作为原始网站内容的一部分执行。
**示例:**考虑以下 script 标签: <script src="http://www.example.com/js/fancyWidget.js"></script> 如果攻击者正在监听用户和服务器之间的网络流量,则攻击者可以通过模仿或操纵来自 www.example.com 内容来加载自己的 JavaScript。
Recommendations
控制网页加载的代码,如果代码来自单独的域,请确保始终通过安全连接加载代码。尽可能避免包含来自第三方站点的脚本或其他工件。