Anche se non c'è niente di sbagliato con le altre risposte che dicono che al momento è al sicuro, c'è un potenziale malinteso in corso. Hai detto che volevi usarlo per verificare se un sito è sicuro, quindi presumibilmente caricheresti una pagina normalmente dopo che non hai trovato alcun contenuto dannoso durante la visualizzazione della fonte. Se questo è vero, allora devi essere consapevole che i siti web sono in grado di rilevare (o almeno dedurre) che stai usando view-source:
. Non solo, almeno su Firefox, non utilizza la cache, il che comporta il caricamento della pagina una seconda volta, ma non carica altre risorse. Se un sito vede una persona con un normale agente utente del browser connettersi ma non caricare altre risorse, può dedurre che l'utente sta controllando la fonte. È semplice automatizzare questo rilevamento e pubblicare solo JavaScript dannoso da una risorsa nel caso in cui venga caricato insieme a tutto il resto della pagina. Ciò nasconderebbe la sua presenza dall'ispezione dell'origine, nonostante il sito Web continui a fornire all'utente codice JavaScript dannoso.
Una possibile soluzione sarebbe usare Inspect Element, che guarda la pagina attualmente aperta e consente di leggere la fonte. Questo è molto più difficile da rilevare (anche se non impossibile, dato che i CSS possono determinare le dimensioni della finestra del browser, che si restringe di una quantità specifica quando l'elemento inspect è aperto). Ispezionare l'elemento è più complesso e potrebbe essere più sfruttabile di view-source:
, quindi è necessario applicare la modellazione delle minacce in questa situazione.