📌 Краткое описание
• Что делает: Восстанавливает страницы аниме, которые возвращают ошибку 404
• Для кого: Для пользователей, которые хотят получить доступ к удаленным аниме и их обсуждениям
• Основные возможности: Получение информации об аниме, комментариев, рейтингов и статистики
• Для кого: Для пользователей, которые хотят получить доступ к удаленным аниме и их обсуждениям
• Основные возможности: Получение информации об аниме, комментариев, рейтингов и статистики
🔧 Возможности скрипта
- Частичное восстановление страниц - основные данные, постеры, описания
- Полное взаимодействие с комментариями - писать, удалять их, редактировать и т.д
- Комментарии и обсуждения - доступ к историческим обсуждениям
- Рейтинги и статистика - графики оценок и статусов просмотра
- Возможность поставить оценку - при обновлении визуально сбросится
🚀 История обновлений
Версия 1.4
Версия 1.4
- Теперь css сайта берется с донорской страницы.
- Теперь js сайта берется с донорской страницы. p.s в следующем обновлении будет восстановлена работа кнопки "добавить в избранное", прототип для консоли браузера готов
Версия 1.3
- Реализована информация об авторах
- Исправлен баг: Кнопка ответа на коментарий не работала
Версия 1.2
- Реализована информация о связанных аниме
- Реализована информация о похожих аниме
- Реализована информация о главных персонажах
- Исправлена работа скрипта на странице 404 - добавлено уведомления о загрузке
Версия 1.1
- Добавлена возможность писать комментарии
- Добавлена поддержка пользовательских стилей
Версия 1.0.5
- Значительно ускорена работа скрипта благодаря параллелизации запросов
- Добавлена история комментариев к тайтлу (комментарии корректно вписываются в страницу)
- Исправлено отображение ссылок в описании
- Исправлен баг загрузки комментариев
- Исправлен баг отображения наград
- Добавлены подсказки к возрастному рейтингу
- Косметические улучшения интерфейса
📥 Установка
- Скачайте себе расширение для браузера:
Для Chrome
Для Chrome надо включить режим разработчика
Для FireFox - Скачайте данный скрипт
📥 Рекомендуем установить вместе с 404 Fix
- Shikimori Advanced Search (GraphQL) — молниеносный поиск по сайту с поддержкой всех произведений
Установить Advanced Search
📱 Мобильная версия
📸 Примеры использования
❓ Частые вопросы
Q: Будут ли обновления?
A: Да, скрипт автоматически обновляется.
Q: Работает ли на мобильных?
A: Да, в браузерах с поддержкой Tampermonkey.
Q: Это безопасно?
A: Смотрите вкладку "Безопасность".
A: Да, скрипт автоматически обновляется.
Q: Работает ли на мобильных?
A: Да, в браузерах с поддержкой Tampermonkey.
Q: Это безопасно?
A: Смотрите вкладку "Безопасность".
🔒 Безопасность
Любая программа либо файл, который вы скачиваете себе на устройство имеет риски безопасности.
В случае, если вы хотите сами контролировать версию скрипта, а также изолировать его от обновлений, в своем менеджере скриптов отключите функцию автообновления скрипта.
Также, в самом скрипте HTML шаблон для создания страницы находится по ссылке в переменной TEMPLATE_URL. Вы можете заменить ссылку на ту, которой доверяете.
Однако, за исправлением ошибок и новыми функциями скрипта (как, например, поддержка не только аниме контента), Вам прийдётся следить лично.
В случае, если вы хотите сами контролировать версию скрипта, а также изолировать его от обновлений, в своем менеджере скриптов отключите функцию автообновления скрипта.
Также, в самом скрипте HTML шаблон для создания страницы находится по ссылке в переменной TEMPLATE_URL. Вы можете заменить ссылку на ту, которой доверяете.
Однако, за исправлением ошибок и новыми функциями скрипта (как, например, поддержка не только аниме контента), Вам прийдётся следить лично.
💬 Обсуждение
Если у вас предложение по улучшению или нашли баг - напишите в топик, отметив автора:
@Commenop, Текст



@Commenop, я имел ввиду что-то типа такого@Graf_NEET@Lefèbvre, он выше отвечал что скрипт для аниме предназначен@Commenop, можно ли надеяться на тоже самое с мангой?@Commenop@Mоriаrtу, Здравствуйте, да, возможно. Технически реализация не будет столь трудной, но на этот год надеяться не стоит.@Mоriаrtу,@A.v.D.@Commenop, что-ж, буду ждать тогда.@Commenop, Ради проверки добавила аниме в избранное и, как понимаю, оно теперь там навсегда, пхпх.В любом случае, спасибо вам, тоже буду ждать подобное и для манги)
@Azerbakanes@A.v.D., данный код выполни в F12 - консоль, должно удалится, тут id аниме если что 855 (клубничная тревога)@A.v.D.@Azerbakanes, О, помогло, спасибо.@Azerbakanes@A.v.D., пожалуйстаA: Да, скрипт имеет открытый исходный код, не собирает данные и работает только в режиме чтения
Нет, этот скрипт не безопасный. Даже если вы знаете JavaScript и проверили каждую строчку кода вручную.
Во-первых, в любой момент скрипт может обновиться и вы даже не заметите этого.
Решается отключением автообновления для скриптов или для конкретно данного скрипта в Tampermonkey.
Во-вторых, скрипт обращается к внешнему домену raw.githubusercontent.com для скачивания шаблона, который полностью перезаписывает код страницы Shikimori. Надо ли говорить, что внешний шаблон может содержать любой встроенный код? Даже с отключенным автообновлением скрипта автор может в любой момент добавить туда вредоносный код (майнер или любую 0-day уязвимость с биржи). Даже настроенный CORS здесь не поможет, а проверять код шаблона каждую секунду на обновление по внешнему адресу в здравом уме никто не будет.
Решается встраиванием шаблона в тело скрипта.
Первая проблема не такая серьезная. Вторая - критическая, контролировать которую не сможет даже "законопослушный" автор, если завтра, к примеру, потеряет доступ к аккаунту GitHub.
Поэтому, нет, этот скрипт не безопасный. Этот код не контролирует ни Shikimori, ни Tampermonkey, ни Greasy Fork, и может перестать контролировать даже сам автор.
@CommenopИменно. За безопасность своего железа отвечает пользователь. Тоже самое можно применить к любому UserScript, и даже популярным утилитам, которые имеют функцию автообновления.
Например, это можно сказать про шики рейтинг и подобные популярные юзерскрипты.
Абсолютно верно. То же самое применяется к любому скрипту, который обращается к внешнему ресурсу.
Бесполезное раздувание кодовой базы скрипта. На данный момент шаблон это 1141 строка кода.
Gist на raw.githubusercontent.com, как и данный скрипт находится под управлением разработчика. Повторюсь, безопасность это вопрос самого пользователя.
Тоже самое можно сказать про любую популярную утилиту. Если Вы не заметили, в скрипте в самом вверху можно поменять источник для любого из скриптов. Поэтому, если Вы не доверяете разработчикам скрипта - отключаете автообновления и меняйте ссылку на свою собственную.
Думаю, не стоит упоминать, что взломы аккаунтов разработчиков происходят постоянно.
Буду рад выслушать, какую модель распространения скрипта лучше всего использовать.
@Azerbakanes@Commenop, РАУНД!!!Если у Вас отсутствует замок на задней двери, можно ли считать Ваш дом безопасным для проживания? А если перед заселением Вам не говорят, что замка на задней двери нет, хотели бы Вы знать об этом?
Именно так, в первую очередь. Поэтому пользователи и потенциальные пользователи Вашего скрипта имеют право знать все риски установки скрипта. И именно поэтому не очень технически подкованные пользователи после прочтения разделов "Частые вопросы" и "Безопасность" могут неверно истолковать ответ "Да" на вопрос "Это безопасно?", при этом "Открытый исходный код" и "Отсутствие слежки и сбора данных" никак не связаны с проблемами и рисками, которым подвергает пользователей Ваш скрипт.
Чтобы сделать его разово "безопасным", описаны два простых шага:
1. Отключить автообновления скрипта (со стороны пользователя)
2. Встроить шаблон страницы в скрипт (со стороны разработчика)
Проблема распространения, обновления и Вашего личного удобства разработки выходят за рамки безопасности пользователей и их волновать не должны.
Доверие к любому разработчику, которого не знаешь, по умолчанию равно нулю и это нормально. Но благодаря JavaScript и менеджерам Userscripts пользователи могут посмотреть код и обезопасить себя даже в тем случаях, когда они не доверяют разработчику, если код скрипта автономен и самодостаточен. И вместо того, чтобы признать проблему и встроить шаблон из GitHub в тело скрипта для повышения доверия к Вам, как к разработчику, Вы начинаете оправдывать дыру в безопасности личным удобством разработки, подвергая риску пользователей. Это очень плохой звоночек.
Кодовая база из шаблона и скрипта больше не станет, если Вы просто соедините их воедино. Технических ограничений для этого у Вас никаких нет, как и у Tampermonkey, как и у Greasy Fork. При необходимости вы можете минимизировать шаблон.
@Commenop,@AzerbakanesОткрытый исходный код для того и делается, чтобы пользователи могли проверить всё сами. А начинать говорить про присутствие небезопасных элементов в скрипте, как про факт просто неверно. Риски предоставляет практически любое програмное обеспечение и скачанный контент. Опен сорс существует для того, чтобы пользователь проверил программу, и сам решил, будет ли он обновлять её или нет и как он будет это делать.
Выносить подобные статичные вещи на сторонний ресурс - обычное дело. Если пользователь захотел отключить автообновления, значит он может разобраться и с созданием собственного Gist (или подобного хостинга), который будет содержать код. Если размышлять мерками инжекта вредоносного кода, не имеет значения, куда его добавлять, так как автообновления у пользователя всё равно включены.
Множество программ, сайтов и скриптов обращается в интернет, чтобы достать определённые данные. Не все из них идут по "самодостаточному" пути, имея внутри абсолютно все необходимые для работы данные. Тем более, способ полностью себя обезопасить ярко выражен в переменной TEMPLATE_URL.
Да, однако несвязанные вещи принято разделять. В нашем случае это не .exe файл в папке, который рядом с собой может разместить подобные вещи. Здесь приходится работать с одним файлом. Поэтому, часть кода, как например шаблон, выносится. Подобные вещи встречаются в любом проекте. Мы, как разработчики пошли по такому пути, видя как сильно увеличивается размер нашего скрипта.
Поэтому прошу выбирать слова получше, чем те, что можно принять за безосновательное обвинение в небезопасности.
В качестве реакции на предложение суть тезиса будет перенесена в вкладку "Безопасность".
Тем не менее, предложение о минимизации HTML шаблона действительно занятное. Если итоговый результат не будет в половину самого скрипта, возможно, данный подход будет реализован.
@Q0mCa78ldewPL7MVzGCw,Тебя попросили показать что скрипт является вредоносным, ты такой, ну к него нет «замка» = опасный скрипт (кстати замок есть, как минимум 2fa на github). Это не так работает, ты просто ушел от ответа.
Начет следующего твоего тезиса, ты буквально говоришь - эти разработчики недобросовестные и хотят украсть у вас данные, а где доказательство, его нет, т.к скрипт не вредоносен, опасного кода в нем нет.
Ресурсы которые используются подконтрольны разработчику, так что до тех пор пока разработчик(Я, доступ к возможности обновить только у меня), не захочу этого сделать, это не произойдет.
И того ты:
Подменил понятия, провел ложную аналогию, и оклеветал
Авторы этого скрипта, не изменяя его код, уже сейчас могут выполнить любое действие от лица пользователя на сайте Shikimori. А при наличии достаточных средств и доступа к бирже уязвимостей - и за пределами сайта Shikimori и браузера.
Делаться это может с помощью произвольного кода за пределами скрипта, который подгружается с контролируемого автором профиля GitHub. Отключение автообновления скрипта не поможет.
Такая формулировка всех устраивает?
@❤️ shikimori.net ❤️,@Azerbakanes,@Commenop@Q0mCa78ldewPL7MVzGCw, да ладно тебе, не сгущай краски уж так сильно. Вылезти из песочницы свежего браузера - слишком дорогое удовольствие.Однако, стоит заметить, что есть другие способы восстановить удаленные страницы. И даже без скриптов!
Хотя ты, наверняка, в курсе.
@Azerbakanes@Q0mCa78ldewPL7MVzGCw,@❤️ shikimori.net ❤️, не хочу вас клеветать, ну или тебя? Как лучше? Ты просто рекламируешь .rip?@Q0mCa78ldewPL7MVzGCw, Ну, надеюсь Вы не напишите в 4 раз абсолютно тоже самое.Вся эта информация уже представлена в блоке "Безопасность" (он был отредактирован благодаря Вам кстати), поэтому меня смущает целесообразность повторения одного и того же.
Смею заметить, что речи про отключение только автообновления в блоке "Безопасность" не было, я добавил, что ссылку на ресурс для шаблона также стоит заменить.
Так как блок "Безопасность" уже был отредактирован, и мы обсудили как работают скрипты и open source программы, буду считать тему закрытой. Если у Вас нет предложений / фидбека по поводу скрипта - прошу по чём зря не стараться напугать как можно большее кол-во пользователей. Вся необходимая информация уже внесена в топик.