Sperrung ausführbarer. cmd-Dateien

Sperrung ausführbarer. cmd-Dateien

32354
Created On 09/26/18 13:51 PM - Last Modified 06/09/23 08:53 AM


Resolution


Problem

Es gibt eine Regel auf der Firewall, um ausführbare Dateien einschließlich. cmd-Dateien zu blockieren. Nutzer versuchen, auf http://appswales.Alito.co.uk zu stöbern . Innerhalb dieser Website ist ein Link zu den Nachrichten, aber die Seite ist blockiert, wie die URL hat. cmd innerhalb der Zeichenkette. Siehe unten...

http://appswales.Alito.co.uk/Pages/Public/Front.cmd?target=News

Die Firewall sieht dies eher als Datei als als Webseite und als solche wird die Seite gesperrt. http://appswales.Alito.co.uk/Pages/Public/Front.cmd?target=News -Works
http://appswales.Alito.co.uk/Pages/Public/Front.cmd -nicht funktionierende
http://appswales.Alito.co.uk/Pages/Public/Front.cmd?-arbeitet

Die auf der Website verwendete. cmd-Datei wird heruntergeladen, wenn zugegriffen wird, weshalb die Datei durch das Sperr Profil der Datei blockiert wird.

Lösung:

Die. cmd-Erweiterung auf Dateien wird verwendet, um ein Windows-Skript ausführbar zu markieren, das im Grunde eine Textdatei ist, die Zeilen von Shell-Befehlen enthält, so dass das Datei Sperr Profil nur auf die Erweiterung überprüft (an. exe kann durch seinen MIME-Typ etc. identifiziert werden). Die Verwendung dieser Erweiterung in einer URL (rather then. htm,. XML etc.) ist daher nicht empfehlenswert.

Besitzer: tpiens



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClvgCAC&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language