En nuestro sitio, usamos Google Analytics y tenemos que poner la cookie GA en la URL ya que tenemos un dominio de dos letras e IE impone algunas limitaciones de cookies. Esto significa que al pasar entre subdominios obtenemos estas URL largas con la cadena de cookie adjunta después de un hash:
http://test.ab.la#_utma=what_have_you&_utmc=something_else&so=on&so=on
Entonces, agregué este código:
(* Remove fragment (the part after #) from URL if it contains a Google Analytics cookie.
We do this to hide the extremely long URLs that otherwise will be visible to the users.
Will not work in IE and other browsers that do not support history.replaceState().
Use GA's push functionality to do this to make sure the page has been tracked before
removing cookie information.*)
_gaq.push(function() {
if (window.history &&
window.history.replaceState &&
location.href.indexOf("__utma") > 0) {
window.history.replaceState({}, "", document.location.href.split("#")[0]);
}
});
Después de ver una charla en Jfokus por John Wilander donde mencionó un problema específico de seguridad de Twitter , me puse un poco nervioso.
Mi pregunta es: ¿Mi pequeño truco anterior introducirá algún agujero de seguridad, XSS u otros? No creo que , pero supongo que has oído eso antes.
Actualizar:
Tal vez debería aclarar mi pregunta, quizás algo poco clara: sospechaba que no tenía exactamente el mismo problema de seguridad que el de Twitter, pero como estoy haciendo cosas similares, me pregunto si hay algún otras vulnerabilidades en mi código?