仅用于更改正在运行的 IE 实例的安全设置的命令行参数

仅用于更改正在运行的 IE 实例的安全设置的命令行参数

只是好奇想知道:

如何使能够->Access data sources across domain<-在 IE 中, 使用仅限 CMD不是通过改变注册表或组策略


我知道以下命令适用于 Google Chrome 浏览器:

chrome.exe --禁用网络安全”https://example.com

*(该参数禁用了 chrome/chromium 所执行实例的同源策略)(版本 48 以上需要–user-data-dir="D:\User-Data.d\", 也)*


我需要类似的命令IE浏览器在 Windows Server 2012 上(IE-版本:10|11)。


笔记:启用跨域访问的手动方式是通过:

“Internet 选项 -> 安全 -> 杂项 -> 跨域访问数据源 -> 启用”。

但我不想这么做。既不想通过编辑注册表,也不想通过改进组策略。


我正在寻找解决方案'使能够'此功能按需运行 IE 实例

答案1

(据我所记得和所知......)

你不能

正如您在问题中指出的那样,您可以将设置更改为“跨域访问数据源”,这通常应该允许通过 XMLHttpRequest | ADO 跨域进行操作;

正如您注意到并指出的,您可以通过从 CMD-Shell 给出的参数“--disable-web-security”来执行 Google Chrome,这个视角似乎转向了温柔的网络视角,所以我将使用一些词汇,希望这可以帮助读者理解。


77 --disable-web-security 禁用网络安全

... 在网络上也称为跨站点脚本(缩写:XSS);如果扩展到 b2b 网络,您可以称它为一项功能,因为微软从 2005 年左右开始试图推动它超过十年。

准确地说:不是一个功能在环境中处理私人数据这恰恰否定了微软的出版物,因为众所周知,这些出版物是基于 1998 年已经被视为不安全可能性的理论;

2003年 | 2004年

AJAX 是第一个非激进的用例,由于 IE 支持无限制的 XMLHttpRequest,它在全球范围内变得突出。

这反过来成为了大量网络应用程序、内容管理系统、模块化 javascript 库等的基础。

那时我们称之为 Web 2.0。

如果没有这些部分数据的异步调用,尤其是跨域的异步调用,那么几乎就不会存在这些数据;

这是CDN 的支柱(内容分发网络)允许我们使用数据从几乎任何给定的点和类型的访问,反应时间极短,传输速度甚至现在感觉乌托邦


它可以作为某个功能的来源

, 但只有如果你想传播和/或收集尽可能多的数据

后者被称为抓取,或者讽刺地简化为:“应用程序“。


更详细地了解你的问题(最后尝试之前猜猜你的问题可能针对什么|你的定位是什么)...


让我们回顾一下:

根据需要仅为正在运行的 IE 实例启用

原因为什么可以启动 Chrome-| 铬- -“实例”浏览器是否真的启动了“新的”实例,这意味着这些实例是真正彼此分离的。您可以通过查看chrome 的任务管理器,你会发现在你的系统托盘中作为缩小的 Chrome 图标。这允许打开一个或多个浏览器窗口绑定到特定的用户配置文件,然后这些实例将同步到该配置文件;因为 chrome 允许您同步您的内容 | 附加组件 | 收藏夹 | 等。将您的体验与您的 Google 帐户关联

为什么你不打开“实例”Internet Explorer 的

(无论版本或基于 NT-5+ 的 Windows 操作系统)我已经假设你可能想要

很简单,因为Chrome 首先启动环境这使得创作分离沙箱对于浏览器窗口你实际上可以很好地看到并操作最终,这些核心组件基本上一直在您的 Windows 操作系统中运行;

您想要的功能所依赖的网络访问以及所有需要的协议和访问权限处理是主系统的一部分,无法实例化。


您知道,但可能没有意识到您肯定可以更改 Internet 设置。但是您在哪里做这件事,为什么要问这个?

A)您使用 Internet Explorer 中的设置菜单,其效果与...相同。

B)互联网控制面板(看看这个参考资料,如果你在核心模式下运行 Windows Server 2012,它通常会派上用场)。


稍微压缩一下上面的信息……


Chrome 启动时

...,您可以在标准模式下运行它,该模式由 Chrome 任务管理器和浏览器窗口表示,由于链接到您的 Google 帐户,它可能已经同步。 --- 我认为这就是您通常所说的实例。 --- 你是对的;在这种情况下,您所看到的是一个实例。

当 Internet Explorer 启动时

...,你实际上只启动了一个实例图形用户界面IE。当您运行 Windows 时,浏览器本身(GUI 所基于的环境)本质上就是您所运行的东西。


[最后一个碰巧是单应用程序、可独立运行的 Internet Explorer 版本是(我不记得具体是哪个了)IE 4?应该在千禧年左右(Windows 98 SE | Windows 2000)问世,当时浏览器的基本原理已融入操作系统本身的重要部分。对于那些有兴趣的人来说,还有更多值得探索的内容。但在我的第一个答案被印在整棵树上之前,我最好停下来,对吧?啊,抱歉;还有一些剩余!]


我希望你能明白,你想做的事是不可能的。


你可以做什么我认为这是你唯一的选择

运行最小化安装的 Windows; 最简单的方法可以实现“围绕一个重点应用进行全面最小化”,这要归功于 Dino Nuhagic 和他的非常著名的工具恩利特。而在这种情况下运行它的唯一目的是能够利用 Internet Explorer 结合以下两个(唯一)选项来做到这一点:

1:允许跨站点脚本 | XSS | 通过以下方式跨域访问数据源: 组策略设置,在 Windows 操作系统 GUI 启动时生效;

2:按照您在问题中提到的方式启用该功能: 互联网选项-> 安全 -> 杂项 -> 跨域访问数据源 ->启用,该操作可生效(运气好的话,取决于你的最小化 Windows 操作系统中运行着哪些应用程序、功能和服务)。

A关闭设置对话框和 IE 本身后立即

b退出并重新登录后

C终止 explorer.exe 并重新启动后

...或者像第一种情况一样:

干净关机并重启后最小化的 Windows 操作系统,您可以立即部署以供使用,例如(按设置难度升序排列,按我的个人喜好降序排列):

A:VMWare WorkStation 播放器

乙:Oracle VirtualBox

C:Hyper-V

答案:量子

从技术上讲,您有更多的选择,请根据以下前提采纳这些建议,您确实在使用 Windows 8 | Server 2012 至 Windows 10 | Server 2016 之间的某些东西,带有 GUI 或通过 RDP | noVNC | 等。但是,如果我忽略了可以让人做同样事情的基本工具,请相应地更正这个小列表,以确保完整性。


这对您的问题肯定没有帮助,但我至少希望我能满足您对该主题的好奇心。


如果我完全猜错了,而您是想通过使用不存在的二进制数据的本地主机调用、通过错误的 http 请求进行反向注入来执行恶意代码,从而闯入 Windows 主机系统……

那么您应该留意以下术语:“白帽、localhost、Windows、跨站点脚本、漏洞、XSS、UXSS、ADO、XMLHttpRequest”;这些已经足够了,并且您的研究最终应该会得出相同的结果,即您想要做的事情只能通过 GP 的许可来实现(因此不适用于正在运行的系统,包括 IE);或者您可以通过黑客攻击直达核心。相信这两种方式最终都会让您精神疲惫。


希望能帮助到你。


附言:这是我的第一篇帖子,如果我没有误解规则的话,我无法发表评论,所以如果我做错了什么,请考虑将这个问答用作像我这样的新手的公开编辑和评论示例。谢谢。

我特别要说这个问题是因为我注册 StackExchange 的唯一原因就是这个帖子:Stack Overflow 不太受欢迎。是时候做出改变了。

相关内容