アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
どっちかつt-と (スコア:2, 興味深い)
誰だshell:なんて作ったのは。
Re:どっちかつt-と (スコア:0)
そんなに安易にMozillaの問題の責任を Windows になすりつけて
大丈夫ですか?
Re:どっちかつt-と (スコア:5, 参考になる)
Windowsのレジストリには拡張子の関連付けと同様に任意の
URL schemeにアプリケーションを関連付ける機能が存在する。
IEやMozilla等のブラウザは自身で処理できないURLに遭遇した
場合、この情報を利用して外部のアプリケーションを起動する。
この機構が存在する事でブラウザは自身にとって未知の、
mms://やed2k://の様な外部のアプリケーション独自の
schemeを持ったURLを問題無く開けるようになっている。
この性質により独自schemeのURLに関するセキュリティは
レジストリの関連付けの安全性に依存することになるが、
当然その関連付けは安全であることが
Re:どっちかつt-と (スコア:2, 興味深い)
WindowsのschemeハンドラにはWindowsなりのセキュリティモデルが規定されているのではないでしょうか。
そのschemeハンドラを使うからには、そのお作法に従って書く必要があるところ、従わなかった
という可能性はないですか?
類似の話として、独自メーラがHTML対応のためにIEコンポーネントを使う際に、そのセキュリティモデルを理解せずに作法に従わずに使用したため、Active Xコントロ
Re:どっちかつt-と (スコア:1, 参考になる)
物だから、そういう呼び出しに対しても安全なschemeのみ
関連付け登録するというセキュリティモデルだった。
このモデルはshell:の存在によって破壊されたと言えるから、
ブラウザは外部のアプリケーションに関連付けられたURLを
開くときにユーザに確認するなどの事をするべきだとは思う。