Sweetalert: Le projet peut être malveillant

Créé le 15 oct. 2017  ·  4Commentaires  ·  Source: t4t5/sweetalert

Suite de #733 qui semble sortir du sujet. Ce projet Web semble s'engager dans de mauvaises pratiques, obligeant les utilisateurs à installer un logiciel dans leur environnement local pour l'utiliser (npm), les obligeant sinon à utiliser du code compilé et obscurci qui ne peut pas être vérifié.

Je vous demande d'inclure une méthode simple pour obtenir des fichiers sources non minimisés afin de prouver qu'ils ne sont pas malveillants avant utilisation.

Commentaire le plus utile

Il y a aussi SweetAlert2, qui a une version non-minifiée disponible. Cela pourrait éviter quelques ennuis. Fonctionne très bien.
https://github.com/limonte/sweetalert2/releases

Tous les 4 commentaires

Peut-être pouvez-vous utiliser l' intégrité des sous-ressources pour votre cas d'utilisation particulier ? Le soutien n'est pas terrible .

C'est aussi un problème majeur pour moi. J'emballe mes js et css en plusieurs bundles. À l'heure actuelle, il n'y a pas de code js non réduit que je puisse transmettre à mon script gulp. Et il n'y a AUCUNE chance pour que je vide aveuglément du JavaScript obscurci dans le code de mon produit.

S'il y a du code non minifié qui peut être révisé, je peux utiliser cette nouvelle version.

Il y a aussi SweetAlert2, qui a une version non-minifiée disponible. Cela pourrait éviter quelques ennuis. Fonctionne très bien.
https://github.com/limonte/sweetalert2/releases

@daftspunk Merci d'avoir séparé ce problème des autres dans #733

Je pense que ce problème est peut- être invalide...

J'ai besoin de fichiers sources non minimisés pour pouvoir prouver qu'ils ne sont pas malveillants.

Ce projet Web semble s'engager dans de mauvaises pratiques, obligeant les utilisateurs à installer un logiciel dans leur environnement local pour l'utiliser (npm), les obligeant sinon à utiliser du code compilé et obscurci qui ne peut pas être vérifié.

Nous devrions créer un nouveau problème ou PR "Fournir une version non obscurcie dans la distribution du package". Si cela est rejeté sans raison valable, alors je pourrais soupçonner que l'auteur fait quelque chose de malveillant.

S'il est accepté, vous pouvez accéder aux fichiers dist, de n'importe quelle version, minifiée ou non, via unpkg.com


Garder les fichiers build/dist dans le contrôle des projet React . C'est extrêmement standard, en ce sens que les fichiers dist sont inclus dans la distribution du package sur npm (vérifiez le dossier umd ) et non inclus dans le référentiel de code source sur Github .

Cette page vous a été utile?
0 / 5 - 0 notes