Path: csiph.com!fu-berlin.de!uni-berlin.de!individual.net!not-for-mail From: Arno Welzel Newsgroups: de.comp.lang.javascript Subject: Re: Dateisystemzugriffe Date: Sat, 9 Feb 2019 00:45:42 +0100 Lines: 25 Message-ID: References: Mime-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Trace: individual.net ja9NbtEamjDmJEFKVVb/kgZ/9/dO6A/vxqzGAq2iGIGht5YvHF Cancel-Lock: sha1:+QGTo757eZAEiQKR82Ti6wP6WPk= Openpgp: preference=signencrypt In-Reply-To: Xref: csiph.com de.comp.lang.javascript:5027 Stefan Ram: > In letzter Zeit tauchte in einer Newsgroup die Frage auf, > wie eine Webseite auf das Dateisystem zugreifen kann. > > Von JavaScript aus ist es schwierig. Alle Schlupflöcher > wurden geschlossen, und selbst, wenn man noch eines findet, > könnte das auch bald geschlossen werden. > > Webseiten wie > > fossjon.wordpress.com/2016/05/16/basic-https-tls-proxy-server-in-python/ > > zeigen, wie einfach man in Python einen Proxy schreiben > kann, auch mit TLS (HTTPS). Dazu muss erstmal eine Python-Umgebung vorhanden sein. Wenn man aus dem Python-Quellcode ein Binary erzeugt, ist das halt eine Malware wie jede Andere. -- Arno Welzel https://arnowelzel.de