FirefoxPWA 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
FirefoxPWA 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
FirefoxPWA 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MPL
操作系统 跨平台
软件类型 开源软件
所属分类 插件和扩展FireFox插件
开源组织
地区 不详
投 递 者
适用人群 未知
收录时间 2021-09-12

软件简介

FirefoxPWA 是一款支持在 Firefox 安装、管理和使用渐进式 Web 应用程序 (PWA) 的工具。

PWA 是渐进式网络应用程序(Progressive Web Apps)的缩写,旨在为跨平台的 HTML 网页带来类似于本地应用的用户体验,由 Google 在 2015 年推出。目前只有部分基于 Chromium 内核的浏览器支持 PWA,FireFox 默认情况下是不支持的。FirefoxPWA 这个项目就是为了让 FireFox 支持 PWA,目前还不支持 macOS。

特性

  • 在 Firefox 中安装、管理和运行渐进式 Web 应用程序的命令行工具
  • 直接从主 Firefox 浏览器设置原生程序以及安装、管理和运行 PWA 及其配置文件的扩展
  • 安装和配置 PWA 的文件在 Firefox 独立存储
  • 已安装的 PWA 拥有自己的开始/应用程序菜单项和任务栏图标,并存在于自己的窗口中
  • 已安装的 PWA 具有选项卡和地址栏,以获得更好的类似应用程序的体验
  • 支持将所有网站安装为渐进式 Web 应用程序
  • 支持所有 Firefox 插件/扩展和内置 Firefox 功能
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
node-semver 安全漏洞
ReDoS
npm node-semver是美国npm公司的一个库。 node-semver 7.5.2之前版本存在安全漏洞,该漏洞源于容易受到正则表达式拒绝服务(ReDoS)的攻击。
CVE-2022-25883 MPS-2022-5166
2023-12-20 20:15
word-wrap 安全漏洞
ReDoS
由于结果变量中使用了不安全的正则表达式,word-wrap包的所有版本都存在正则表达式拒绝服务(ReDoS)漏洞。攻击者可以利用此漏洞通过构造恶意输入来导致正则表达式匹配超时,进而导致系统拒绝服务。建议升级到修复版本以修补此漏洞。
CVE-2023-26115 MPS-2023-5109
2023-12-20 20:15
tough-cookie 安全漏洞
原型污染
tough-cookie是Salesforce开源的一个库。 tough-cookie 4.1.3之前版本存在安全漏洞,该漏洞源于在rejectPublicSuffixes=false模式下使用CookieJar时对Cookie的处理不当,可能导致原型污染漏洞。
CVE-2023-26136 MPS-2023-5130
2023-12-20 20:15
request SSRF防御绕过漏洞
SSRF
request是NPM仓库中的http请求客户端,其支持HTTPS并默认跟随跳转。 由于其中lib/redirect.js在跟随跳转时,如果源站点与目标站点协议不一致,则会删除agent属性,导致依赖于agent的ssrf过滤组件失效(如ssrf-req-filter),导致可以请求跳转后的内部地址。
CVE-2023-28155 MPS-2023-7722
2023-12-20 20:15
tough-cookie<4.1.3 存在原型污染漏洞
原型污染
tough-cookie 是一个用于处理 HTTP cookie 的 JavaScript 库。 受影响版本中的 rejectPublicSuffixes=false 模式下使用 CookieJar 存在原型污染漏洞,攻击者可修改 Domain=__proto__; 原型属性执行恶意代码。 用户可通过在 Map 中存储 cookie 或使用 this.idx = Object.create(null) 创建 idx 变量缓解此漏洞。
MPS-esyq-56vx
2023-12-20 20:15
PostCSS 安全漏洞
注入
在PostCSS 8.4.31版本之前发现了一个问题。该漏洞会影响使用PostCSS解析外部不受信任的CSS的linter。攻击者可以通过特殊的方式准备CSS,使其包含被PostCSS解析为CSS注释的部分。在经过PostCSS处理后,即使包含在注释中,它也会以CSS节点(规则、属性)的形式出现在PostCSS输出中。
CVE-2023-44270 MPS-y3tx-jzms
2023-12-20 20:15
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
0 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部