Question

Je suis tombé sur un petit hack, qui prétend lui permet smb:. // sur les fenêtres
La plainte était que des choses comme <a href="\\computername\path\file.ext">text</a> ne fonctionnaient pas.
Si cela est vrai que vous pouvez utiliser le fichier: ///// dans votre URL, l'utilisateur a voulu utiliser smb:. // de sorte qu'il est multi-plateforme

Le hack est la suivante:
1) Créer ce fichier Reg, enregistrer et exécuter:

REGEDIT4

[HKEY_CLASSES_ROOT\smb]
@="URL:smb Protocol"
"URL Protocol"=""

[HKEY_CLASSES_ROOT\smb\shell]

[HKEY_CLASSES_ROOT\smb\shell\open]

[HKEY_CLASSES_ROOT\smb\shell\open\command]
@="\"C:\\smb.bat\" \"%1\""

Et puis créez le fichier smb.bat dans votre C-dossier, contenant ceci:

@echo off
cd C:\
set url=%~dpnx1
explorer \%url:~7%
exit

Ma question: comment cette sécurité est, et toutes les autres réflexions sur la question? Outre le fichier:. ///// chose que je veux dire

Était-ce utile?

La solution

Pour moi, il semble putain dangereux car il permet tout site web pour placer les URL « \\ de resourceName », qui fonctionnera indépendamment du contexte, et smb.bat sera appelé si vous cliquez sur ce lien. Je ne comprends pas tout à fait la syntaxe des lots (la ~ partie en particulier), mais il me semble qu'il est possible de passer toute sorte d'argument à explorer.exe.

Il n'y a probablement pas de danger immédiat, car il est très peu probable un attaquant à l'extérieur ne vous deviner avez cette configuration. Pourtant, sûr ce n'est pas.

Autres conseils

Je préférerais avoir le serveur détecte les clients Windows sortie \ servername \ système de chemin pour ceux et smb: // pour tout le reste.

Sans parler, SMB est pas le seul protocole qui utilise cette syntaxe, le fait tout autre système de fichiers tels que WebDAV. idée peu intelligente cependant, et je souhaite que smb: // travaillé trop

.
Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top