home *** CD-ROM | disk | FTP | other *** search
/ Collection of Internet / Collection of Internet.iso / infosrvr / dev / www_talk.930 / 001403_daemon _Tue Jun 22 20:04:47 1993.msg < prev    next >
Internet Message Format  |  1994-01-24  |  3KB

  1. Received: by  nxoc01.cern.ch  (NeXT-1.0 (From Sendmail 5.52)/NeXT-2.0)
  2.     id AA08491; Tue, 22 Jun 93 20:04:49 MET DST
  3. Return-Path: <montulli@stat1.cc.ukans.edu>
  4. Received: from dxmint.cern.ch by  nxoc01.cern.ch  (NeXT-1.0 (From Sendmail 5.52)/NeXT-2.0)
  5.     id AA08487; Tue, 22 Jun 93 20:04:47 MET DST
  6. Received: from stat1.cc.ukans.edu by dxmint.cern.ch (5.65/DEC-Ultrix/4.3)
  7.     id AA09484; Tue, 22 Jun 1993 20:27:53 +0200
  8. Received: by stat1.cc.ukans.edu (AIX 3.2/UCB 5.64/4.03)
  9.           id AA23983; Tue, 22 Jun 1993 13:26:55 -0500
  10. From: montulli@stat1.cc.ukans.edu (Lou Montulli)
  11. Message-Id: <9306221826.AA23983@stat1.cc.ukans.edu>
  12. Subject: Re: launching executables through HTML files
  13. To: www-talk@nxoc01.cern.ch
  14. Date: Tue, 22 Jun 93 13:26:54 CDT
  15. In-Reply-To: <9306200250.AA00157@wintermute.ncsa.uiuc.edu>; from "Marc Andreessen" at Jun 19, 93 9:50 pm
  16. X-Mailer: ELM [version 2.3 PL2]
  17.  
  18. > What's the current status on the idea of allowing hyperlinks in HTML
  19. > documents to cause executables to be launched?  
  20. > Also, there was the idea that maybe executables should only be allowed
  21. > to be launched from documents residing on the local host (not over
  22. > ftp, http, or anything else).  This seems like a pretty much useless
  23. > restriction with the current state and expansion of transparent
  24. > networked filesystems, though.
  25.  
  26.  
  27. Most network file systems still appear to be local accesses so this IS
  28. still a valid idea.  I think it is unreasonable to expect users to be
  29. able to make reasonable judgements about how a particular command might
  30. effect there system.  Do YOU really think that there is no one clever
  31. enough to fool YOU with some cryptic UNIX trojan link.  The average
  32. user isn't competant enough to tell whether some command will destroy
  33. his system, therefore tight control should be exercised with this
  34. link type.  Another issue is how can a single executable link be useful
  35. on other systems?  Why should a machine specific link be usable across
  36. the network?  We are playing with fire with this link type, I know this
  37. from experience.
  38.  
  39. My suggestion would be to allow "exec:" type links to be run only if
  40. the file that contains them resides on the local filesystem.  (physical,
  41. NFS, AFS, etc.)  Or a file that resides on a trusted host. (in a list?)  
  42. That way there is at least some sense of security.
  43.  
  44. :lou
  45. -- 
  46.   **************************************************************************
  47.   *           T H E   U N I V E R S I T Y   O F   K A N S A S              *
  48.   *         Lou  MONTULLI @ Ukanaix.cc.ukans.edu                           *
  49.   *                         Kuhub.cc.ukans.edu      ACS Computing Services *
  50.   *     913/864-0436        Ukanvax.bitnet             Lawrence, KS 66044  *
  51.   *             UNIX! Cool! I know that!  Jurassic Park - The Movie        *
  52.   **************************************************************************