Ajout de SMB à Windows, comment est-ce sécuritaire?
Question
Je suis tombé sur un petit hack, qui prétend lui permet smb:. // sur les fenêtres
La plainte était que des choses comme <a href="\\computername\path\file.ext">text</a>
ne fonctionnaient pas.
Si cela est vrai que vous pouvez utiliser le fichier: ///// dans votre URL, l'utilisateur a voulu utiliser smb:. // de sorte qu'il est multi-plateforme
Le hack est la suivante:
1) Créer ce fichier Reg, enregistrer et exécuter:
REGEDIT4
[HKEY_CLASSES_ROOT\smb]
@="URL:smb Protocol"
"URL Protocol"=""
[HKEY_CLASSES_ROOT\smb\shell]
[HKEY_CLASSES_ROOT\smb\shell\open]
[HKEY_CLASSES_ROOT\smb\shell\open\command]
@="\"C:\\smb.bat\" \"%1\""
Et puis créez le fichier smb.bat dans votre C-dossier, contenant ceci:
@echo off
cd C:\
set url=%~dpnx1
explorer \%url:~7%
exit
Ma question: comment cette sécurité est, et toutes les autres réflexions sur la question? Outre le fichier:. ///// chose que je veux dire
La solution
Pour moi, il semble putain dangereux car il permet tout site web pour placer les URL « \\ de resourceName », qui fonctionnera indépendamment du contexte, et smb.bat
sera appelé si vous cliquez sur ce lien. Je ne comprends pas tout à fait la syntaxe des lots (la ~ partie en particulier), mais il me semble qu'il est possible de passer toute sorte d'argument à explorer.exe
.
Il n'y a probablement pas de danger immédiat, car il est très peu probable un attaquant à l'extérieur ne vous deviner avez cette configuration. Pourtant, sûr ce n'est pas.
Autres conseils
Je préférerais avoir le serveur détecte les clients Windows sortie \ servername \ système de chemin pour ceux et smb: // pour tout le reste.
Sans parler, SMB est pas le seul protocole qui utilise cette syntaxe, le fait tout autre système de fichiers tels que WebDAV. idée peu intelligente cependant, et je souhaite que smb: // travaillé trop
.