একটি ওয়েব পেজ থেকে সম্পাদনা করার জন্য একটি ফাইল খুলতে সবচেয়ে ভাল উপায় কি


-2

আমি ইনট্রানেটে হোস্ট করা একটি ওয়েব পৃষ্ঠায় ফাইলগুলির একটি সূচী তৈরি করার একটি উপায় খুঁজছি।

ফাইলগুলি বিভিন্ন নেটওয়ার্ক শেয়ারগুলিতে অবস্থিত, যেমন \ nas \ documents \ tender.doc

যখন কোনও ব্যবহারকারী ফাইলটিতে ক্লিক করে তখন আমি পিসি তে যে কোনও প্রোগ্রামের সাথে এটি সংযুক্ত করতে চাই। উদাহরণস্বরূপ * .txt শব্দ ইত্যাদির সাথে নোটপ্যাড ++, * .doc দিয়ে খোলা

ব্যবহারকারীকে ফাইলটি সম্পাদনা করতে এবং তার মূল অবস্থানে সংরক্ষণ করতে সক্ষম হওয়া দরকার।

আমি চাই না ব্যবহারকারীর ফাইলটি ডাউনলোড করা, সম্পাদনা করা এবং তারপর এটি আপলোড করা।


আমি বিভ্রান্ত। আমি দেওয়া কমান্ড সিস্টেম হিসাবে রান মনে হয় না। কেন আপনি "সিস্টেম হিসাবে" কিছু চালানোর প্রয়োজন কিন্তু বিকল্প শংসাপত্র সঙ্গে যাইহোক?
Iszi

এবং আপনি ব্যবহারকারীর পাসওয়ার্ড ক্যাপচার করার পরিকল্পনা করেন এবং প্রোগ্রামটির প্রয়োজন না হওয়া পর্যন্ত এটিকে এনক্রিপ্ট করা কীভাবে সংরক্ষণ করা হয়? (কোনটি আপনি করতে যাবেন না। পাসওয়ার্ডগুলি হাশ করা উচিত - এবং তারপরে কিছু - এনক্রিপ্ট করা নেই। তবে আপনি যদি প্রথম স্থানে কমান্ড আর্গুমেন্ট হিসাবে সাধারণ পাঠ্য পুনরায় ব্যবহার করার পরিকল্পনা করেন তবে এনক্রিপশন ব্যবহার করতে হবে। সিস্টেম / অ্যাপ্লিকেশনের ব্যতীত এটি ব্যবহারের জন্য ডিজাইন করা হয়েছে এমন ব্যবহারকারীর পাসওয়ার্ডটি ক্যাপচার করা উচিত।)
Iszi

আপনি যদি আসলে কোনও প্রোগ্রাম লেখেন তবে এপিআই কল বা somesuch এর সাথে এটি করতে সম্ভবত একটি ডজন ভাল উপায় রয়েছে। দুর্ভাগ্যক্রমে, যে আউট অফ সুযোগ আছে। চেষ্টা স্ট্যাক ওভারফ্লো
Iszi

এছাড়াও, কেন আপনি সিস্টেম হিসাবে একটি সিস্টেম হিসাবে আপনার প্রোগ্রাম চালানোর প্রয়োজন বোধ করেন? পটভূমি প্রসেস বর্তমান প্রচুর ব্যবহারকারী হিসাবে চালানো। এবং যদি আপনি অন্যথায় যে কোনওভাবে ক্রেডেনশিয়ালগুলির জন্য ব্যবহারকারীকে প্রম্পট করতে চান তবে, শুরুতে শুরু করার জন্য ব্যবহারকারীর টোকেনটি দিয়ে এটি চালান এবং পরে প্রয়োজন অনুসারে ট্রেতে সর্বনিম্ন করুন।
Iszi

2
আমি পরিবর্তে মাধ্যমে খুঁজছেন সুপারিশ এখানে , এখানে , এখানে , এবং এখানে - তারপর, যদি আপনি এখনও আটকে আছেন, এখানে সমাধান জন্য যে না শেষ ব্যবহারকারীদের কম্পিউটারগুলিতে অতিরিক্ত সফ্টওয়্যার চালানো, বা তাদের পাসওয়ার্ডগুলি প্রথমে ধরে নেওয়া অন্তর্ভুক্ত।
Iszi

উত্তর:


1

একই ব্যবহার করুন psexec কমান্ড, কিন্তু ছাড়া -p SomePassword। আপনাকে পাসওয়ার্ডটি প্রবেশ করার জন্য অনুরোধ করা উচিত এবং আপনার ইনপুট স্ক্রীনে প্রদর্শিত হবে না।

এটি যদি একটি ব্যাচ স্ক্রিপ্টের অংশ হয় তবে স্ক্রিপ্টটির শুরুতে নিম্নলিখিতটি রাখুন:

@ECHO OFF

এটি টার্মিনালে প্রতিচ্ছবি কমান্ডটি নিষ্ক্রিয় করবে, তাই স্ক্রিপ্টের কমান্ডগুলি চালানো হিসাবে প্রদর্শিত হবে না। কমান্ড আউটপুট এখনও প্রদর্শিত হবে।

যদি আপনি কমান্ডটি প্রতিধ্বনিত করতে চান তবে এইটিকে কেবল লুকিয়ে রাখুন, এটির সাথে পূর্ববর্তী করুন @ চিহ্ন. উদাহরণ:

@ PSExec.exe -accepteula -h -d -u someUser -p somePassword -i 1 C:\WINDOWS\SYSTEM32\CMD.EXE /c start "" "C:\WINDOWS\SYSTEM32\CALC.EXE

মনে রাখবেন যে পাসওয়ার্ড এখনও স্ক্রিপ্ট ফাইলে প্লেইনটেক্সট হিসাবে উপলব্ধ হবে। সাধারণভাবে, যে একটি খারাপ ধারণা।


@ জেমস জি আমার আপডেট দেখুন, এবং আপনার প্রশ্নের মন্তব্য।
Iszi

@ জেমসজি এবং আমরা স্ক্রিপ্টগুলিতে পাসওয়ার্ডগুলি ঢোকানো কেন ফিরে এসেছি তা একটি খারাপ ধারণা। আবার, তুমি কেন শুরু করছো? "এখনও সিস্টেমে চালানোর জন্য" ব্যবহার করার ক্ষেত্রে আমি এখনও কঠিন সময় নিয়ে চিন্তা করছি, তারপরে সিস্টেমটিকে একটি ভিন্ন ব্যবহারকারী হিসাবে চালানো যাক।
Iszi

@ জেমস জি স্ক্রিপ্ট বা মেমরির মধ্যে, পয়েন্টটি এমন একটি জায়গায় এবং পদ্ধতিতে সংরক্ষণ করা হচ্ছে যা নিরাপদ নয়। যদি আপনি কোনও আক্রমণকারী সম্পর্কে চিন্তিত হন এবং জানতে পারেন যে টাস্ক ম্যানেজারের পরামিতিগুলি পরীক্ষা করে দেখার জন্য বিরক্তিকর, তবে আপনার সিস্টেমের RAM কে স্ক্র্যাপ করার বিষয়ে আপনার চিন্তা করা উচিত (যদি তাই না হয়)।
Iszi

1
ব্রাউজার নিজেই কোনও নির্দিষ্ট ফাইল খুলতে পারে না তখন বেশিরভাগ ব্রাউজার এই বুদ্ধিমানদের কাছে বুদ্ধিমান বা বাহ্যিক অ্যাপ্লিকেশনের জন্য ব্যবহারকারীকে প্রম্পট করার জন্য পর্যাপ্ত বুদ্ধিমান (ইনস্টল থাকা অবস্থায় ডিফল্ট হিসাবে অনেকগুলি অন্তর্নির্মিত)। এছাড়াও, সচেতন থাকুন যে ডিফল্ট ব্রাউজার বিধিনিষেধের কারণে ফাইল শেয়ারগুলি লিঙ্ক করা সাধারণ HTTP তে পরিবেশিত পৃষ্ঠাগুলিতে কাজ নাও করতে পারে। (যদিও স্থানীয় ফাইল সিস্টেমে সংরক্ষিত পৃষ্ঠাগুলির পরীক্ষা আমার জন্য জরিমানা করে।) এটি খুব ভাল নিরাপত্তার কারণগুলির জন্য যেগুলি ছিন্ন করা উচিত নয়।
Iszi

1
@ এডিআইবারবার আমি মনে করি যে এই মুহুর্তে সত্যিই বিন্দুটি উত্সাহিত। এই সম্ভবত একটি এক্সওয়াই সমস্যা
Iszi

0

পাওয়ারশেল ব্যবহার করে, আপনি একটি টেক্সট ফাইলে ব্যবহারকারীর নাম এবং এনক্রিপ্ট করা পাসওয়ার্ড সংরক্ষণ করতে পারেন। স্বয়ংক্রিয় টাস্ক টেক্সট ফাইল থেকে শংসাপত্রের শংসাপত্রগুলি পড়তে এবং একটি PSCredential বস্তু, ব্যবহার তৈরি করতে পারে শুরু-প্রক্রিয়া ঐ শংসাপত্র ব্যবহার করে এক্সিকিউটেবল আরম্ভ করা।

  1. প্রমাণপত্রাদি সংরক্ষণ করুন:

    $path = <path_to_text_file>
    Read-Host "Username" | Out-File $path
    Read-Host "Password" -AsSecureString | ConvertFrom-SecureString | Out-File -Append $path
    

    মনে রাখবেন যে ConvertFrom-SecureString না না প্লেইন টেক্সট মধ্যে নিরাপদ স্ট্রিং ডিক্রিপ্ট করুন; এটি ক্রিপ্টোটেক্টে রূপান্তর করে যা একটি ফাইলে সংরক্ষণ করা যেতে পারে। এটি চালানোর পরে, আপনার দুটি লাইন সহ একটি ফাইল থাকবে। লাইন 1 ব্যবহারকারীর নাম ধারণ করে এবং লাইন 2 এনক্রিপ্ট হওয়া পাসওয়ার্ড ধারণ করে।

  2. স্বয়ংক্রিয় টাস্কে, শংসাপত্রগুলি পড়ুন এবং সেই অ্যাকাউন্ট প্রেক্ষাপটে এক্সিকিউটেবল চালু করার জন্য তাদের ব্যবহার করুন:

    $stored_creds = Get-Content <path_to_text_file>
    $username = $stored_creds[0]
    $password = $stored_creds[1] | ConvertTo-SecureString
    $credential = New-Object System.Management.Automation.PSCredential $username, $password
    Start-Process <path_to_executable> -Credential $credential 
    

    মনে রাখবেন যে <path_to_executable> শুধু যে: এক্সিকিউটেবল পথ, পূর্ণ কমান্ড লাইন না ( 'C:\Windows\System32\calc.exe' আপনার উদাহরণে)। আপনি যদি কোনো আর্গুমেন্ট আছে, উপর টোকা -ArgumentList <the_rest_of_the_command_line>


"ডিক্রিপ্ট", "হ্যাশ" ... আমি মনে করি না যে এই শব্দগুলি আপনার মনে কী বোঝায়। "হ্যাশে" "ডিক্রিপ্ট করা যাবে না"। যাইহোক, এই সমস্যাটি সমাধান করে না ওপরে বলা হয়েছে যে PSExec এর জন্য ব্যবহৃত প্যারামিটারগুলি দেখতে শেষ হয়ে গেছে। (এই মুহুর্তে আমার নয়, কিন্তু আমি এই মুহুর্তে মন্তব্যের থ্রেডের জন্য এটি ছেড়ে চলে যাচ্ছি।)
Iszi

"হ্যাশ" শব্দটির অর্থ বিভিন্ন রকমের। একটি সাধারণ অর্থ হল একটি দ্বারা উত্পাদিত ক্রিপ্টটেক্সট ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন । এবং হ্যাঁ, এই একেবারে সমস্যা ঠিকানা। কোন সময়ে পাসওয়ার্ড উন্মুক্ত করা হয়। স্ক্রিপ্টটি চলাকালীন এটি RAM- র প্লেইন পাঠ্যতে সংরক্ষণ করা হয়, তবে যদি আপনি RAM অবস্থানটি পজেজ করা এবং পৃষ্ঠা ফাইল থেকে আটকানো হওয়ার সম্ভাবনা সম্পর্কে উদ্বিগ্ন হন তবে আপনি পরিবর্তনশীল নিয়োগটি বাদ দিতে এবং প্রতিস্থাপন করতে পারেন $Password প্রথম লাইনটিতে এটিকে প্রদত্ত অভিব্যক্তিটির সাথে দ্বিতীয় লাইনটিতে।
Adi Inbar

1. আপনি আপনার নিজস্ব উইকি লিঙ্ক পড়তে হবে। প্রথম বাক্যটি কার্যকরভাবে বলে, যে হ্যাশগুলি ডিক্রিপ্ট করা যাবে না - তারা এক-উপায় ফাংশন। 2. এই এখনো না না সমস্যা মোকাবেলা। যে কোন সময় আপনি চালান PSExec (আপনি কীভাবে এটি করবেন তা কোন ব্যাপার না) এটিতে পাস করা পরামিতিগুলি অবশ্যই সরল প্লেটেটে রূপান্তরিত করতে হবে (অন্যথা এটির দ্বারা অব্যবহারযোগ্য হবে PSExec ) এবং তারপর ঐ পরামিতি দেখার দ্বারা উপলব্ধ করা হবে PSExec.exe টাস্ক ম্যানেজারে এবং "কমান্ড লাইন" কলামটি দেখানোর জন্য নির্বাচন করুন।
Iszi

1
@ ইস্কি ঠিক আছে, আমি বুঝতে পারছি তুমি কি বোঝাতে চাও, উভয়ই সঠিক, আমি শুধু সাবধানতার সাথে চিন্তা করিনি। আউটপুট ConvertFrom-SecureString এটি বিপরীতমুখী যদি একটি হ্যাশ হতে পারে না। এবং এটি যদি কমান্ড লাইন আর্গুমেন্ট হিসাবে সরবরাহ করা হয় তবে প্রক্রিয়া মনিটরে পাসওয়ার্ডটি দেখা যেতে পারে psexec দ্বারা কোন মানে। যে ক্ষেত্রে ... আমি এখনও সমস্যা ব্যবহার করে কি নিশ্চিত না runas অথবা শুধু ব্যবহার psexec ছাড়া পাসওয়ার্ড যুক্তি এবং উত্থাপিত হচ্ছে। কিন্তু যে কোনো ক্ষেত্রে, শুরু-প্রক্রিয়া সবসময় একটি বিকল্প ...
Adi Inbar

1
কমান্ডগুলি একটি প্রোগ্রাম থেকে আউটপুট হচ্ছে, তাই আমাকে পাসওয়ার্ড হিসাবে একটি আর্গুমেন্ট হিসাবে পাস করতে হবে অথবা সেটআপ পদ্ধতির অংশ হিসাবে ব্যবহারকারী একবার পাসওয়ার্ড প্রবেশ করতে পারে। আমি runas এবং প্রারম্ভিক প্রক্রিয়া ব্যবহার করে তাকান, কিন্তু সিস্টেম হিসাবে লগ ইন যদি তাদের কেউ কাজ করে।
James
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.