อย่างแน่นอน!
ผู้โจมตีสามารถใช้สคริปต์ที่เป็นอันตรายเพื่อทำการโจมตีหลายครั้งเช่น XSS:
Cross-site scripting (XSS) เป็นช่องโหว่ด้านความปลอดภัยของคอมพิวเตอร์ที่พบได้ทั่วไปในเว็บแอปพลิเคชั่นที่เปิดโอกาสให้ผู้โจมตีประสงค์ร้ายฉีดสคริปต์ฝั่งไคลเอ็นต์ลงในหน้าเว็บที่ผู้ใช้อื่นมอง ...
อ่านเพิ่มเติมในวิกิพีเดีย
ไม่มีสคริปต์ให้อำนาจคุณในการควบคุมสคริปต์ทั้งหมดบนหน้าเว็บ (หรือเว็บไซต์) และปลั๊กอินที่ใช้เช่นแฟลช, java, ฯลฯ คุณเพิ่มไซต์ที่เชื่อถือได้ให้กับรายการที่อนุญาตและไม่อนุญาตให้เรียกใช้สคริปต์อื่น ๆ เว้นแต่คุณจะให้พวกเขา (ชั่วคราวหรือถาวร)
คำถามและคำตอบของบนเว็บไซต์ไม่มีสคริปต์ ( FAQ ) สามารถให้ชี้แจงบาง:
เหตุใดฉันจึงควรอนุญาตให้ใช้ JavaScript, Java, Flash และปลั๊กอินสำหรับเว็บไซต์ที่เชื่อถือได้เท่านั้น
JavaScript, Java และ Flash แม้จะเป็นเทคโนโลยีที่แตกต่างกันมากก็มีสิ่งหนึ่งที่เหมือนกัน: พวกเขาดำเนินการกับรหัสคอมพิวเตอร์ของคุณที่มาจากไซต์ระยะไกล ทั้งสามใช้โมเดล sandbox บางชนิด จำกัด รหัสกิจกรรมระยะไกลสามารถทำได้: เช่นรหัส sandboxed ไม่ควรอ่าน / เขียนฮาร์ดดิสก์ภายในเครื่องของคุณหรือมีปฏิสัมพันธ์กับระบบปฏิบัติการพื้นฐานหรือแอปพลิเคชันภายนอก แม้ว่ากล่องแซนด์จะมีสัญลักษณ์แสดงหัวข้อย่อย (ไม่ใช่กรณีอ่านด้านล่าง) และแม้ว่าคุณหรือระบบปฏิบัติการของคุณจะห่อทั้งเบราว์เซอร์ด้วยแซนด์บ็อกซ์อื่น (เช่น IE7 + บน Vista หรือ Sandboxie) ความสามารถในการใช้งานแซนด์บ็อกซ์ ถูกเอาเปรียบเพื่อจุดประสงค์ที่เป็นอันตรายเช่นขโมยข้อมูลสำคัญที่คุณจัดเก็บหรือป้อนบนเว็บ (หมายเลขบัตรเครดิตหนังสือรับรองอีเมลและอื่น ๆ ) หรือ "ปลอมแปลง" คุณเช่น ในธุรกรรมทางการเงินปลอมการเปิดตัวการโจมตี "คลาวด์" เช่น Cross Site Scripting (XSS) หรือ CSRF โดยไม่จำเป็นต้องหลบหนีจากเบราว์เซอร์ของคุณหรือรับสิทธิพิเศษสูงกว่าหน้าเว็บปกติ สิ่งนี้มีเหตุผลเพียงพอที่จะอนุญาตให้ใช้สคริปต์บนไซต์ที่เชื่อถือได้เท่านั้น ยิ่งไปกว่านั้นการหาช่องโหว่ด้านความปลอดภัยจำนวนมากนั้นมีจุดประสงค์เพื่อให้ได้ "การเพิ่มสิทธิพิเศษ" เช่นการใช้ประโยชน์จากข้อผิดพลาดในการใช้งานของ sandbox เพื่อรับสิทธิพิเศษมากขึ้นและทำงานที่น่ารังเกียจเช่นการติดตั้งโทรจัน การโจมตีประเภทนี้สามารถกำหนดเป้าหมาย JavaScript, Java, Flash และปลั๊กอินอื่น ๆ ได้เช่นกัน: สิ่งนี้มีเหตุผลเพียงพอที่จะอนุญาตให้ใช้สคริปต์บนไซต์ที่เชื่อถือได้เท่านั้น ยิ่งไปกว่านั้นการหาช่องโหว่ด้านความปลอดภัยจำนวนมากนั้นมีจุดประสงค์เพื่อให้ได้ "การเพิ่มสิทธิพิเศษ" เช่นการใช้ประโยชน์จากข้อผิดพลาดในการใช้งานของ sandbox เพื่อรับสิทธิพิเศษมากขึ้นและทำงานที่น่ารังเกียจเช่นการติดตั้งโทรจัน การโจมตีประเภทนี้สามารถกำหนดเป้าหมาย JavaScript, Java, Flash และปลั๊กอินอื่น ๆ ได้เช่นกัน: สิ่งนี้มีเหตุผลเพียงพอที่จะอนุญาตให้ใช้สคริปต์บนไซต์ที่เชื่อถือได้เท่านั้น ยิ่งไปกว่านั้นการหาช่องโหว่ด้านความปลอดภัยจำนวนมากนั้นมีจุดประสงค์เพื่อให้ได้ "การเพิ่มสิทธิพิเศษ" เช่นการใช้ประโยชน์จากข้อผิดพลาดในการใช้งานของ sandbox เพื่อรับสิทธิพิเศษมากขึ้นและทำงานที่น่ารังเกียจเช่นการติดตั้งโทรจัน การโจมตีประเภทนี้สามารถกำหนดเป้าหมาย JavaScript, Java, Flash และปลั๊กอินอื่น ๆ ได้เช่นกัน:
JavaScript ดูเหมือนว่าเป็นเครื่องมือที่มีค่ามากสำหรับคนเลว: ช่องโหว่ที่แก้ไขได้โดยเบราว์เซอร์ส่วนใหญ่ที่ค้นพบในปัจจุบันนั้นไม่มีประสิทธิภาพหาก JavaScript ถูกปิดใช้งาน บางทีเหตุผลก็คือสคริปต์นั้นง่ายต่อการทดสอบและค้นหาช่องโหว่แม้ว่าคุณจะเป็นแฮ็กเกอร์มือใหม่: ทุกคนและพี่ชายของเขาเชื่อว่าเป็นโปรแกรมเมอร์ JavaScript: P
Java มีประวัติที่ดีกว่าอย่างน้อยในรูปแบบ "มาตรฐาน" Sun JVM มีไวรัสแทนที่จะเขียนขึ้นสำหรับ Microsoft JVM เช่น ByteVerifier.Trojan อย่างไรก็ตามรูปแบบความปลอดภัยของ Java อนุญาตให้แอปเพล็ตที่ลงนามแล้ว (แอปเพล็ตที่มีความสมบูรณ์และที่มามีการรับรองโดยใบรับรองดิจิทัล) เพื่อเรียกใช้ด้วยสิทธิ์ระดับท้องถิ่นเช่นเดียวกับที่พวกเขาติดตั้งปกติ สิ่งนี้บวกกับความจริงที่ว่ามีผู้ใช้อยู่เสมอซึ่งอยู่ข้างหน้าคำเตือนเช่น "แอปเพล็ตนี้เซ็นชื่อด้วยใบรับรองที่ไม่ดี / ปลอมคุณไม่ต้องการเรียกใช้มัน! ไม่เคย!] [ไม่] [ไม่] [อาจ] "จะค้นหาค้นหาและกดปุ่ม" ใช่ "ทำให้มีชื่อเสียงที่ไม่ดีแม้แต่กับ Firefox (โปรดสังเกตว่าบทความนี้ค่อนข้างง่อย )
Flash เคยถูกพิจารณาว่าค่อนข้างปลอดภัย แต่เนื่องจากการใช้งานของมันได้กลายเป็นข้อบกพร่องด้านความปลอดภัยที่รุนแรงอย่างกว้างขวางพบว่าในอัตราที่สูงขึ้น แอปเพล็ตแฟลชยังถูกใช้ประโยชน์เพื่อเปิดการโจมตี XSS กับไซต์ที่พวกเขากำลังโฮสต์>
ปลั๊กอินอื่น ๆ นั้นใช้ประโยชน์ได้ยากกว่าเนื่องจากส่วนใหญ่ไม่ได้โฮสต์เครื่องเสมือนเช่น Java และ Flash แต่พวกเขายังคงสามารถเปิดเผยรูเช่นบัฟเฟอร์โอเวอร์รันที่อาจเรียกใช้รหัสโดยอำเภอใจเมื่อถูกป้อนด้วยเนื้อหาที่ออกแบบมาเป็นพิเศษ เมื่อเร็ว ๆ นี้เราได้เห็นช่องโหว่ของปลั๊กอินเหล่านี้หลายแห่งซึ่งมีผลต่อ Acrobat Reader, Quicktime, RealPlayer และผู้ช่วยมัลติมีเดียอื่น ๆ
โปรดสังเกตว่าโดยปกติแล้วไม่มีเทคโนโลยีใด ๆ ดังกล่าว (95% ของเวลา) ที่ได้รับผลกระทบจากปัญหาสาธารณะที่รู้จักและยังไม่ได้แก้ไข แต่จุดของ NoScript เป็นเพียงแค่นี้: ป้องกันการเอารัดเอาเปรียบของช่องโหว่ด้านความปลอดภัยที่ยังไม่ทราบ มันอาจจะสายเกินไป) วิธีที่มีประสิทธิภาพมากที่สุดคือการปิดใช้งานการคุกคามที่อาจเกิดขึ้นกับไซต์ที่ไม่น่าเชื่อถือ