RetroRocket
Silver Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору На примере Browsec: 1. В настройках No Resource URI Leak поставьте галку "Enable debugging messages" и перезапустите браузер. 2. Откройте консоль браузера по Ctrl-Shift-J и найдите сообщения с упоминанием нужного расширения. Сообщений обычно много и они имеют такой вид: Код: "ResourceFilter: Rejected moz-extension://57ed03fd-2542-4401-899e-94b36b2982b6/popup.js moz-extension://57ed03fd-2542-4401-899e-94b36b2982b6/popup.html <script type="text/javascript" src="/popup.js"> XPCWrappedNative_NoHelper { URI: XPCWrappedNative_NoHelper, cspJSON: "{"csp-policies":[{"object-src":["mo…", originAttributes: Object, origin: "moz-extension://57ed03fd-2542-4401-…", originNoSuffix: "moz-extension://57ed03fd-2542-4401-…", originSuffix: "^addonId=browsec%40browsec.com", baseDomain: "57ed03fd-2542-4401-899e-94b36b2982b6", appStatus: 0, appId: 0, addonId: "browsec@browsec.com" }" | 3. В сообщении нужно найти буквенно-цифровой идентификатор расширения, который указан в параметре baseDomain, и вписать этот идентификатор в строку исключений Exposed moz-extension:// domains. Идентификаторы в этой строке можно перечислять через запятую. Вот скриншот для примера - | Всего записей: 2682 | Зарегистр. 02-01-2018 | Отправлено: 07:22 25-06-2021 | Исправлено: RetroRocket, 07:27 25-06-2021 |
|