领英检查2953个浏览器扩展程序。
LinkedIn checks for 2953 browser extensions

原始链接: https://github.com/mdp/linkedin-extension-fingerprinting

一项最近发现的实践显示,领英在每次页面加载时都会静默检查 2,953 个 Chrome 扩展程序。一个公共仓库现在编录了这些扩展程序,提供它们的 ID、名称以及可用的 Chrome 网上商店链接。 该项目利用工具来识别这些扩展程序,成功在官方商店中找到了大约 78% 的扩展程序,并依赖“Extpose”来查找剩余 22% 的信息——那些已被移除或无法获得的扩展程序。 该仓库包括扩展程序 ID 的原始列表、领英的指纹识别脚本(压缩版)以及用于获取扩展程序名称的脚本,为研究人员和用户提供了对领英浏览器扩展程序检测方法的洞察。这一发现引发了对领英浏览器指纹识别范围的隐私担忧。

有报道称,LinkedIn正在检查用户系统上安装的近3000个浏览器扩展程序,引发了隐私和安全担忧。一位开发者发现LinkedIn秘密加载Chrome网上应用店的URL,以检查扩展程序的“移除”按钮,从而有效地识别已安装的扩展程序,而未使用直接的API。 评论员推测,LinkedIn这样做是为了更好地进行广告定位,并推动用户使用他们自己的(经常受到批评的)销售和营销工具,而不是第三方浏览器扩展程序。许多人对这种方法有效感到震惊,并质疑Chrome及其Chrome网上应用店处理跨站点请求的安全漏洞。 一些用户指出,这种做法是一种浏览器指纹识别,并建议应该进行修复,扩展程序开发者可能可以阻止这些请求。 还有人提出了一个问题,即Firefox是否存在类似的漏洞,以及浏览器是否应该提供设置来防御此类跟踪。
相关文章

原文

LinkedIn silently probes for 2,953 Chrome extensions on every page load.

This repository documents every extension LinkedIn checks for and provides tools to identify them.

The complete list of extensions with names and Chrome Web Store links:

chrome_extensions_with_names_all.csv

Column Description
Extension ID 32-character Chrome extension identifier
Name Extension name
URL Link to Chrome Web Store or Extpose

Fetches extension names from Chrome Web Store with Extpose fallback for removed/unavailable extensions.

# Fetch all extensions
node fetch_extension_names.js

# Fetch a subset (useful if rate limited)
node fetch_extension_names.js --offset 0 --limit 500
node fetch_extension_names.js -o 500 -l 500

# Show help
node fetch_extension_names.js --help

Test script that processes the first 3 extensions with verbose output.

  • 2,953 total extensions in LinkedIn's fingerprint list
  • ~78% found on Chrome Web Store
  • ~22% found via Extpose fallback (removed or unavailable on Chrome Web Store)
  • chrome_extension_ids.txt - Raw list of extension IDs extracted from LinkedIn's fingerprint.js
  • fingerprint.js - LinkedIn's page script with the extensions (minified)
联系我们 contact @ memedata.com